, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Straftaten und Strafverfolgung im Darknet
- Autor:innen:
- Reihe:
- Deutsches und Europäisches Strafprozessrecht und Polizeirecht, Band 17
- Verlag:
- 25.11.2022
Zusammenfassung
Die Dissertationsschrift setzt sich mit dem Thema Straftaten und Strafverfolgung im Darknet auseinander. Was genau ist eigentlich das Darknet und welche technische Infrastruktur steht dahinter? Eröffnet es neuartige Betätigungsfelder für Cyberkriminelle, auf die es auf legislatorischer Ebene zu reagieren gilt? Welche Straftatbestände werden dort typischerweise verwirklicht? Und wie wird dort ermittelt? Die vorliegende Arbeit gibt Antworten auf die aufgeworfenen Fragestellungen und wird für die Praxis von erheblicher Bedeutung sein. Im Ergebnis wird in der Arbeit resümiert, dass das Darknet weder einen „rechtsfreien“ noch einen „strafverfolgungsfreien“ Raum darstellt.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2023
- Erscheinungsdatum
- 25.11.2022
- ISBN-Print
- 978-3-7560-0325-9
- ISBN-Online
- 978-3-7489-3629-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Deutsches und Europäisches Strafprozessrecht und Polizeirecht
- Band
- 17
- Sprache
- Deutsch
- Seiten
- 284
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
- § 1 Einleitung Kein Zugriff Seiten 21 - 23
- 1. Clearnet Kein Zugriff
- 2. Darknet Kein Zugriff
- 1. Surface Web Kein Zugriff
- 2. Deep Web Kein Zugriff
- 3. Dark Web Kein Zugriff
- 1. „Helle Seiten“ und verfassungsrechtlicher Schutz Kein Zugriff
- 2. Missbrauch zur Begehung von Straftaten Kein Zugriff
- 3. Forderung eines „Darknet-Verbots“ Kein Zugriff
- 1. Tor-Knoten zur Weiterleitung des Datenverkehrs Kein Zugriff
- 2. Zufällige Routenwahl durch das Tor-Netzwerk Kein Zugriff
- 1. Entry-nodes Kein Zugriff
- 2. Middle-nodes Kein Zugriff
- 3. Exit-nodes Kein Zugriff
- III. Möglichkeiten der Deanonymisierung Kein Zugriff
- I. Onion Services Kein Zugriff
- 1. Download und Installation Kein Zugriff
- 2. Surfen im Surface und Deep Web Kein Zugriff
- 3. Surfen im Tor-basierten Dark Web Kein Zugriff
- D. Zusammenfassung Kein Zugriff
- a) Aufbau und Struktur Kein Zugriff
- b) „Post-Silk-Road-Ära“ Kein Zugriff
- c) Postversand der Waren Kein Zugriff
- d) Bezahlung mit Kryptowährungen Kein Zugriff
- e) Escrow- und Depositsysteme Kein Zugriff
- f) Auswirkungen der COVID-19-Pandemie Kein Zugriff
- 2. Diskussionsforen Kein Zugriff
- 3. Pädokriminelle Tauschbörsen Kein Zugriff
- 1. Plattform-Betreiber*innen Kein Zugriff
- 2. Plattform-Nutzer*innen Kein Zugriff
- 1. Besonderheiten bei abstrakten Gefährdungsdelikten Kein Zugriff
- 2. Jüngere Rechtsprechung und Abkehr vom Töben-Urteil Kein Zugriff
- 3. Diskussionen und unterschiedliche Ansichten in der Literatur Kein Zugriff
- II. Keine „darknetspezifischen“ Probleme des deutschen Strafanwendungsrechts Kein Zugriff
- 1. Verstöße gegen die §§ 29 ff. BtMG; § 95 AMG Kein Zugriff
- 2. Verstöße gegen das Waffengesetz, §§ 51, 52 WaffG Kein Zugriff
- 3. Handel mit gefälschten Waren und sonstigen Produkten, §§ 146 ff. StGB Kein Zugriff
- a) Verlagerung der pädokriminellen Szene in das Tor-Netzwerk Kein Zugriff
- b) Austausch sogenannter „Grooming Manuals“, § 176e StGB Kein Zugriff
- 1. Verbreitung von Schadsoftware, §§ 202c ff. StGB Kein Zugriff
- 2. Hehlerei mit ausgespähten Daten, § 202d StGB Kein Zugriff
- 3. Geldwäschedienstleistungen, § 261 StGB Kein Zugriff
- 4. Betrieb und Steuerung von Botnetzen, §§ 202a f. StGB Kein Zugriff
- 5. „Doxing“ von personenbezogenen Daten, § 42 BDSG Kein Zugriff
- 6. Anstiftung zu Kapitaldelikten i.S.d. §§ 212, 211 StGB Kein Zugriff
- III. Zwischenergebnis Kein Zugriff
- D. Zusammenfassung Kein Zugriff
- I. BR-Drs. 33/19 vom 18.01.2019 Kein Zugriff
- 1. RefE IT-SiG 2.0 in der Fassung vom 27.03.2019 Kein Zugriff
- 2. RefE IT-SiG 2.0 in der Fassung vom 07.05.2020 Kein Zugriff
- III. Referentenentwurf des BMJV vom 27.11.2020 Kein Zugriff
- IV. Regierungsentwurf vom 10.02.2021 Kein Zugriff
- V. BT-Drs. 19/28175 vom 31.03.2021 Kein Zugriff
- 1. Integrationsmodell Kein Zugriff
- 2. „Vorfilterlösung“ Kein Zugriff
- 3. Stellungnahme Kein Zugriff
- a) „Informations- und Kommunikationsdienste“ Kein Zugriff
- b) Ausschlusstatbestand des § 3 Nr. 24 TKG Kein Zugriff
- c) Ausschlusstatbestand des § 3 Nr. 25 TKG Kein Zugriff
- d) Ausschlusstatbestand des § 2 Abs. 1 RStV Kein Zugriff
- 2. Persönlicher Anwendungsbereich der §§ 8–10 TMG Kein Zugriff
- 1. Durchleitung von Informationen i.S.d. § 8 TMG Kein Zugriff
- 2. Zwischenspeicherung von Informationen i.S.d. § 9 TMG Kein Zugriff
- 3. Speicherung von Informationen i.S.d. § 10 TMG Kein Zugriff
- 1. Aktive Rolle bei der Erbringung des Dienstes Kein Zugriff
- 2. „Zu-Eigen-Machen“ fremder Informationen Kein Zugriff
- V. Zwischenergebnis zu B. Kein Zugriff
- a) § 29 Abs. 1 S. 1 Nr. 1 BtMG Kein Zugriff
- b) § 29 Abs. 1 S. 1 Nr. 10 BtMG Kein Zugriff
- 2. Strafvorschrift des §§ 95 Abs. 1 AMG Kein Zugriff
- 3. Strafvorschriften der §§ 51, 52 WaffG Kein Zugriff
- a) § 184b Abs. 1 Nr. 1 Alt. 1 StGB Kein Zugriff
- b) § 184b Abs. 1 Nr. 1 Alt. 2 StGB Kein Zugriff
- c) § 184b Abs. 1 Nr. 2 StGB Kein Zugriff
- aa) Personelles Element Kein Zugriff
- bb) Zeitliches Element Kein Zugriff
- cc) Organisatorisches Element Kein Zugriff
- dd) Voluntatives Element Kein Zugriff
- b) Tathandlungen nach § 129 Abs. 1 StGB Kein Zugriff
- 1. Gemeinsamer Tatentschluss Kein Zugriff
- 2. Mittäterschaftlicher Tatbeitrag Kein Zugriff
- 1. Anstiftung, § 26 StGB Kein Zugriff
- a) Teilnahmefähige Haupttat Kein Zugriff
- b) „Hilfeleisten“ i.S.v. § 27 StGB Kein Zugriff
- c) Förderung von Straftaten Dritter Kein Zugriff
- d) Gehilfenvorsatz Kein Zugriff
- IV. Zwischenergebnis zu C. Kein Zugriff
- I. Keine Erforderlichkeit zur Schließung von Strafbarkeitslücken Kein Zugriff
- 1. Tateinheitliche Idealkonkurrenz zu mitverwirklichten Straftatbeständen Kein Zugriff
- 2. Zurücktreten des § 127 StGB im Wege der formellen Subsidiarität Kein Zugriff
- 1. Wegfall der limitierten Akzessorietät Kein Zugriff
- 2. Keine obligatorische Strafmilderung Kein Zugriff
- 3. Vorverlagerung der strafrechtlichen Haftung Kein Zugriff
- IV. Strafanwendungsrechtliche Besonderheiten Kein Zugriff
- V. Stellungnahme Kein Zugriff
- E. Zusammenfassung Kein Zugriff
- a) Surfen im Tor-basierten Dark Web Kein Zugriff
- b) Surfen auf Webseiten im Clearnet Kein Zugriff
- 2. Unbekannte Serverstandorte Kein Zugriff
- II. Rückgriff auf alternative Ermittlungsansätze Kein Zugriff
- I. „Online-Streife“ auf Plattformen und Foren Kein Zugriff
- a) Verfassungsrechtliche Rahmenbedingungen Kein Zugriff
- b) Ermittlungsgeneralklausel aus §§ 161, 163 StPO Kein Zugriff
- a) Verdeckte Ermittlungen i.S.v. § 110a StPO Kein Zugriff
- b) Erforderlichkeit alternativer Ermittlungsansätze Kein Zugriff
- 1. Vorteile der verdeckten Identitätsübernahme Kein Zugriff
- a) Freiwillige Herausgabe der Login-Informationen Kein Zugriff
- aa) Begriff des „Gegenstands“ i.S.d. § 94 Abs. 1 StPO Kein Zugriff
- bb) Potentielle Beweisbedeutung der Online-Accounts Kein Zugriff
- aa) Einziehungsfähige Gegenstände i.S.d. § 74 Abs. 1 StGB Kein Zugriff
- bb) Anordnungsvoraussetzungen des § 111b Abs. 1 StPO Kein Zugriff
- d) Vollzug durch Abänderung der Login-Informationen Kein Zugriff
- e) Keine Verpflichtung zur aktiven Preisgabe der Zugangsdaten Kein Zugriff
- aa) Im Rahmen der Online-Durchsuchung i.S.v. § 100b StPO Kein Zugriff
- bb) Passive Duldung des Zugriffs auf die Online-Accounts Kein Zugriff
- g) Einziehung der Online-Accounts, § 74 Abs. 1 StGB Kein Zugriff
- h) Zwischenergebnis Kein Zugriff
- a) Eingriff in Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Kein Zugriff
- b) Ermittlungsgeneralklausel aus §§ 161, 163 StPO Kein Zugriff
- c) Kein bloß geringfügiger Grundrechtseingriff Kein Zugriff
- 4. Einwilligung in die Weiterführung der Online-Profile Kein Zugriff
- a) Unzulässigkeit von täuschungsbedingten Selbstbelastungen Kein Zugriff
- b) Sonstige verfassungsrechtliche Rahmenbedingungen Kein Zugriff
- c) Initiierung neuer Kommunikationsbeziehungen Kein Zugriff
- aa) Inkriminierte Kommunikationsverhältnisse Kein Zugriff
- bb) Schutzwürdige Kommunikationsverhältnisse Kein Zugriff
- cc) Kein Rückgriff auf § 110a StPO Abs. 1 StPO Kein Zugriff
- a) Entwurfsregelung des § 163g StPO-E Kein Zugriff
- b) Rechtliche Würdigung des § 163g StPO-E Kein Zugriff
- c) Streichung der Vorschrift des § 163g StPO-E Kein Zugriff
- 7. Zwischenergebnis zu III. Kein Zugriff
- 1. Entwicklungen in der jüngeren Rechtsprechung Kein Zugriff
- 2. Auftritt von Ermittler*innen als Käufer*innen Kein Zugriff
- 3. Auftritt von Ermittler*innen als Verkäufer*innen Kein Zugriff
- II. Daktyloskopische und serologische Untersuchungen Kein Zugriff
- a) „Tracking“ von Paketen mit illegalen Inhalten Kein Zugriff
- b) Observation von Postfilialen und Packstationen Kein Zugriff
- b) Gewahrsamserfordernis des § 99 S. 1 StPO a.F. Kein Zugriff
- c) Ermittlungsrichterlicher Beschluss des BGH Kein Zugriff
- d) Keine retrograde Beauskunftung über Postdaten Kein Zugriff
- a) Rechtslage seit Inkrafttreten der Norm am 01.07.2021 Kein Zugriff
- aa) Kritik an der Neufassung aus der Strafrechtspraxis Kein Zugriff
- bb) Stellungnahme und rechtliche Würdigung Kein Zugriff
- 1. Forderung sogenannter „Keuschheitsproben“ Kein Zugriff
- 2. Einführung der §§ 184b Abs. 6 StGB, 110d StPO Kein Zugriff
- a) Erstellung von Drahtgittermodellen Kein Zugriff
- b) Computergenerierter Chatbot „Sweetie“ Kein Zugriff
- c) Einsatz von Deep-Learning-Verfahren Kein Zugriff
- d) Methoden des maschinellen Lernens Kein Zugriff
- e) Erkennbarkeit aus Sicht der Multimedia-Forensik Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Upload von Bild- und Videodateien im Tor-Netzwerk Kein Zugriff
- 2. Gespeicherte EXIF-Metadaten und GPS-Koordinaten Kein Zugriff
- 3. Rechtsgrundlage für das Aufrufen der Dateieigenschaften Kein Zugriff
- 4. Ausschaltung oder Löschung der EXIF-Metadaten Kein Zugriff
- 1. Vorgehensweise der Ermittler*innen beim „IP-Tracking“ Kein Zugriff
- 2. „IP-Tracking“ von Tatverdächtigen aus dem Tor-Netzwerk Kein Zugriff
- 3. Rechtsgrundlage für das „IP-Tracking“ Kein Zugriff
- 1. TLS-Verschlüsselung beim Onion Routing Kein Zugriff
- 2. Aufspielen von Überwachungsprogrammen Kein Zugriff
- 3. Weitergehende ermittlungsrelevante Hinweise Kein Zugriff
- 1. Ausleiten von ermittlungsrelevanten Informationen Kein Zugriff
- 2. Beschlagnahme und Entschlüsselung von Datenträgern Kein Zugriff
- 1. Auffinden und Ausnutzen von Sicherheitslücken Kein Zugriff
- a) Kein „staatliches Hacking“ i.S.d. §§ 100a, b StPO Kein Zugriff
- b) Erhebung von Verkehrsdaten i.S.d. § 100g StPO Kein Zugriff
- 3. Lokalisierung von Webservern anhand ihrer IP-Adressen Kein Zugriff
- 4. Erforderlichkeit weiterer Ermittlungsmaßnahmen Kein Zugriff
- 5. Einholung von Bestandsdatenauskünften i.S.d. § 100j StPO Kein Zugriff
- 6. Praxisbeispiel der pädokriminellen Tauschbörse „Elysium“ Kein Zugriff
- 1. Entschlüsselung von beweisrelevanten Datenträgern Kein Zugriff
- 2. Praxisbeispiel des Diskussionsforums „DiDW“ Kein Zugriff
- 3. Durchsicht beweisrelevanter Daten, § 110 StPO Kein Zugriff
- aa) Durchsuchung bei den Hosting-Dienstleister*innen Kein Zugriff
- bb) Kein Zugriff auf „Bulletproof-Hosting-Services“ Kein Zugriff
- b) Räumlich getrennte Speichermedien außerhalb Deutschlands Kein Zugriff
- (1) Richtlinie 2014/41/EU vom 03.04.2014 über die EEA Kein Zugriff
- (2) Vorschlag der EU-Kommission zur E-Evidence-VO Kein Zugriff
- (1) Geltungsbereich der Cybercrime-Konvention Kein Zugriff
- (2) Rechtshilfeersuchen i.S.d. Art. 31 Abs. 1 CCC Kein Zugriff
- cc) Sonstige bi- oder multilaterale Übereinkünfte Kein Zugriff
- aa) Zulässigkeit des Zugriffs auf nicht-lokalisierbare Daten Kein Zugriff
- bb) Keine vorherige Einholung von Rechtshilfeersuchen Kein Zugriff
- 5. Beschlagnahme und Abschaltung von lokalisierbaren Servern Kein Zugriff
- 6. Beschlagnahme der dazugehörigen Onion-Domains Kein Zugriff
- 1. Praxisbeispiel der Handelsplattform „Hansa Market“ Kein Zugriff
- 2. Weiternutzung zur Begehung von Straftaten Kein Zugriff
- a) Verwirklichung verschiedener Straftatbestände Kein Zugriff
- b) Keine gesetzliche Befugnisnorm in Deutschland Kein Zugriff
- 4. Möglichkeit des polizeilichen Datenaustauschs Kein Zugriff
- a) Ermächtigungsgrundlage des § 100b StPO Kein Zugriff
- b) Ermächtigungsgrundlage des § 100h StPO Kein Zugriff
- c) Kein Rückgriff auf die §§ 161, 163 StPO Kein Zugriff
- 2. Kein Abgreifen von Zugangsdaten mittels Phishing Kein Zugriff
- 1. Manuelle Suche nach relevanten Informationen Kein Zugriff
- a) Kooperationsprojekt „Dark Web Monitor“ Kein Zugriff
- b) Praxisbeispiel der Handelsplattform „Silk Road“ Kein Zugriff
- a) Grundrechtsrelevanz von OSINT-Ermittlungen Kein Zugriff
- b) Ermächtigungsgrundlage des § 98a StPO Kein Zugriff
- aa) Manuelle OSINT-Ermittlungen Kein Zugriff
- (1) Vorliegen eines Anfangsverdachts Kein Zugriff
- (2) „Monitoring“ mit anonymisierten Daten Kein Zugriff
- (3) Datenschutzrechtliche Bestimmungen Kein Zugriff
- (a) Bloß geringfügige Persönlichkeitsrelevanz Kein Zugriff
- (b) Praxisbeispiel des Crawlings von Verkaufsangeboten Kein Zugriff
- (c) Erstellung von Persönlichkeits- und Bewegungsprofilen Kein Zugriff
- (5) Quantitatives Element Kein Zugriff
- (6) Algorithmisches Element Kein Zugriff
- (7) Zeitliches Element Kein Zugriff
- cc) Zusammenfassung Kein Zugriff
- 4. Zwischenergebnis zu X. Kein Zugriff
- aa) Erstellung von Schlüsselpaaren aus public und private keys Kein Zugriff
- bb) Manuelle Einsicht und Auswertung von Transaktionsvorgängen Kein Zugriff
- cc) Beispiel des Bitcoin-Spendenkontos von „DiDW 3.0“ Kein Zugriff
- b) Softwaregestützte Auswertung der Bitcoin-Blockchain Kein Zugriff
- c) „Know your customer“-Prinzip, §§ 2 Abs. 1, 10 ff. GwG Kein Zugriff
- 2. Gegenmaßnahmen zur Verschleierung von Transaktionsvorgängen Kein Zugriff
- E. Zusammenfassung Kein Zugriff
- A. Ergebnisse auf rechtstatsächlicher Ebene Kein Zugriff
- B. Ergebnisse auf telemedienrechtlicher Ebene Kein Zugriff
- C. Ergebnisse auf materiell-strafrechtlicher Ebene Kein Zugriff
- D. Ergebnisse auf strafprozessualer Ebene Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 263 - 284
Literaturverzeichnis (284 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Achenbach, Hans/Ransiek, Andreas/Rönnau, Thomas (Hrsg.): Handbuch Wirtschaftsstrafrecht, 5. Auflage 2019, C.F. Müller Verlag Heidelberg. Google Scholar öffnen
- Aldridge, Judith/Décary-Hétu, David: Not an 'Ebay for Drugs': The Cryptomarket 'Silk Road' as a Paradigm Shifting Criminal Innovation, Social Science Research Network (13.05.2014), abrufbar unter https://ssrn.com/abstract=2436643 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bachmann, Mario/Arslan, Nergiz: „Darknet“-Handelsplätze für kriminelle Waren und Dienstleistungen: Ein Fall für den Strafgesetzgeber?, NZWiSt 2019, 241–248. Google Scholar öffnen
- Bäcker, Matthias/Golla, Sebastian J.: Strafrecht in der Finsternis: Zu dem Vorhaben eines „Darknet-Tatbestands“, Verfassungsblog vom 21.03.2019, abrufbar unter https://verfassungsblog.de/strafrecht-in-der-finsternis-zu-dem-vorhaben-eines-darknet-tatbestands/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bär, Wolfgang: Transnationaler Zugriff auf Computerdaten, ZIS 2011, 53–59. Google Scholar öffnen
- Bannenberg, Britta: Die Amoktat des David (Ali) Sonboly. Kriminologische Betrachtung der Tat in München am 22. Juli 2016, abrufbar unter https://www.uni-giessen.de/fbz/fb01/professuren-forschung/professuren/bannenberg/news/Gutachten_Muenchen_Bannenberg_anonymKopieren.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bartl, Moritz/Moßbrucker, Daniel/Rückert, Christian: Angriff auf die Anonymität im Internet. Folgen des sogenannten „Darknet-Paragraphen” als § 126a Strafgesetzbuch für die rechtliche Praxis – und Kollateralschäden seines Einsatzes für die Presse-, Meinungs- und Telekommunikationsfreiheiten, Reporter ohne Grenzen e.V., Berlin 2019, abrufbar unter https://www.reporter-ohne-grenzen.de/uploads/tx_lfnews/media/20190630_Darknet_Paragraf_StN-Bartl-Mossbrucker-Rueckert.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Barrat, Monica/Aldridge, Judith: Everything you always wanted to know about drug cryptomarkets* (*but were afraid to ask), International Journal of Drug Policy (35) 2016, S. 1–6. Google Scholar öffnen
- Bauer, Sebastian: Soziale Netzwerke und strafprozessuale Ermittlungen, in: Schröder, Friedrich-Christian/ Hoyer, Andreas (Hrsg.), Strafrechtliche Abhandlungen, Band 281, Duncker & Humblot Berlin, zugleich Dissertation, Bucerius Law School Hamburg 2016. Google Scholar öffnen
- Bayerische Staatsministerium der Justiz: Mehr Licht ins Darknet: Dark Web Monitor soll Strafverfolgungsbehörden bei Ermittlungen im Darknet verstärken, Pressemitteilung vom 27.07.2020, abrufbar unter https://www.justiz.bayern.de/presse-und-medien/pressemitteilungen/archiv/2020/69.php (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Beck, Benjamin: Bitcoins als Geld im Rechtssinne, NJW 2015, S. 580–586. Google Scholar öffnen
- Beck, Susanne/Nussbaum, Maximilian: Die Beihilfe- und Fahrlässigkeitsstrafbarkeit eines DarkNet-Plattformbetreibers. Zugleich Besprechung von LG Karlsruhe, Urteil vom 19.12.2018 – 4 KLs 608 Js 19580/17, HRRS 2020, 112–122. Google Scholar öffnen
- Becker, Christian: Besprechung zu BGH, Beschl. v. 19.8.2014 − 3 StR 88/14 (Öffentliches Verwenden von Kennzeichen durch Upload bei „YouTube“ und „Facebook“), NStZ 2015, 81–84. Google Scholar öffnen
- Beer, Kristina: Botnetz versteckt sich im Tor-Netzwerk, Heise Online (10.12.2012), abrufbar unter https://www.heise.de/security/meldung/Botnetz-versteckt-sich-im-Tor-Netzwerk-1764791.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bell, Senta: Strafverfolgung und die Cloud. Strafprozessuale Ermächtigungsgrundlage und deren völkerrechtliche Grenzen, Schriften zum Strafprozessrecht, Band 254, Duncker & Humblot Berlin, zugleich Dissertation der Juristischen Fakultät der Universität Würzburg. Google Scholar öffnen
- Bergeron, Andréanne/Décary-Hétu, David/Giommoni, Luca: Preliminary findings of the impact of COVID-19 on drugs crypto markets, International Journal of Drug Policy 2020 (83), S. 102870–102874. Google Scholar öffnen
- Beschluss der Justizministerinnen und Justizminister der Länder vom 7. Juni 2018: Effektive Verfolgung und Verhinderung von Kinderpornographie und Kindesmissbrauch im Darknet durch die ausnahmsweise Zulassung von sog. Keuschheitsproben für Verdeckte Ermittler (TOP II.9), S. 1–2, abrufbar unter https://www.justiz.nrw.de/JM/jumiko/beschluesse/2018/Fruehjahrskonferenz_2018/II-9-BY---Effektive-Verfolgung-und-Verhinderung-von-Kinderpornografie-und-Kindesmissbrauch-im-Darknet.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bettendorf, Selina/Jansen, Frank/Kotsev, Maria: Was der Schlag gegen „Boystown“ für den Kampf gegen „Kinderpornografie“ bedeutet, Tagespiegel (03.05.2021), abrufbar unter https://www.tagesspiegel.de/politik/wir-haben-dem-riesen-den-kopf-abgeschlagen-was-der-schlag-gegen-boystown-fuer-den-kampf-gegen-kinderpornografie-bedeutet/27154828.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Biryukov, Alex/Pustogarov, Ivan/Thill, Fabrice/Weimann, Ralf-Phillipp: Content and popularity analysis of Tor hidden services, Proceedings of the IEEE 34th International Conference on Distributed Computing Systems Workshops 2014, S. 188–193 (zitiert: Biryukov et al., Proceedings of the IEEE 34th International Conference on Distributed Computing Systems Workshops 2014, S.). Google Scholar öffnen
- Biryukov, Alex/Khovratovich, Dmitry/Pustogarov, Ivan: Deanonymisation of Clients in Bitcoin P2P Network, Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, S. 15–29, abrufbar unter https://orbilu.uni.lu/bitstream/10993/18679/1/Ccsfp614s-biryukovATS.pdf (letzter Zugriff: 30.01.2022), (zitiert: Biryukov et al., Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, S.). Google Scholar öffnen
- Böhm, Markus: Bluttaten von Herne. Darknet-Killer ohne Darknet, Spiegel Online (13.03.2017), abrufbar unter https://www.spiegel.de/netzwelt/netzpolitik/herne-die-geschichte-vom-darknet-killer-ohne-darknet-a-1138492.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Böhm, Klaus: Die Umsetzung der Europäischen Ermittlungsanordnung. Strafprozessualer Beweistransfer auf neuer Grundlage, NJW 2017, 1512–1515. Google Scholar öffnen
- Bohn, André: Das Gesetz zur Fortentwicklung der StPO und zur Änderung weiterer Vorschriften – Eine kritische Würdigung der Neuregelungen, KriPoZ 2021, 350–353. Google Scholar öffnen
- Bohnen, Wolfgang/Schmidt, Detlev (Hrsg.): Beck’scher Online-Kommentar zum BtMG, 7. Auflage 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK BtMG). Google Scholar öffnen
- Bovermann, Philipp: Framing-Check: "Darknet", Süddeutsche Zeitung (03.05.2019), abrufbar unter https://www.sueddeutsche.de/kultur/framing-darknet-tor-anonym-internet-silk-road-1.4367011 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Borchers, Detlef: Europäischer Polizeikongress: Weg mit dem Darknet, Heise Online (20.02.2019), abrufbar unter https://www.heise.de/newsticker/meldung/Europaeischer-Polizeikongress-Weg-mit-dem-Darknet-4313276.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Borufka, Heike: Prozess um zweitgrößten Darknet-Markt Wallstreet Market: Lange Haftstrafen für Betreiber, hr-iNFO (02.07.2021), abrufbar unter https://www.hessenschau.de/panorama/prozess-um-zweitgroessten-darknet-markt-lange-haftstrafen-fuer-betreiber-,urteil-wallstreet-market-100.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Breuer, Barbara: Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde Internet-Benutzer, MMR 1998, S. 141–145. Google Scholar öffnen
- Broadhurst, Roderic/Lord, David/Maxim, Donald/Woodford-Smith, Hannah/Johnston, Corey/ Chung, Ho Woon/ Carroll, Samara/ Trivedi, Harshit/ Sabol, Bianca: Malware Trends on Darknet Crypto-markets: Research Review 2018, Report of the Australian National University Cybercrime Observatory, abrufbar unter http://regnet.anu.edu.au/sites/default/files/publications/attachments/2019-01/KIC%20report_combined%205%20Sept.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Brodowski, Dominik: Stellungnahme zum Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen (BT-Drs. 19/28175), S. 1–7, abrufbar unter https://kripoz.de/wp-content/uploads/2021/05/stellungnahme-brodowski-betreiben-kriminaller-handelsplattformen.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bundeskriminalamt: Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie (30.09.2020), abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeSonderauswertungCorona2019.pdf?__blob=publicationFile&v=3 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bundeskriminalamt: Bundeslagebild Cybercrime 2020, abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.pdf;jsessionid=2BF3D5D1FC123C3D8AE79BD704DF0F43.live292?__blob=publicationFile&v=4 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bundeskriminalamt: Bundeslagebild Cybercrime 2018, abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2018.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bundeskriminalamt: Festnahme von mutmaßlichen Verantwortlichen und Mitgliedern der kinderpornographischen Darknet-Plattform "ELYSIUM" und Abschaltung dieser Plattform, Pressemitteilung vom 07.07.2017, abrufbar unter https://www.presseportal.de/blaulicht/pm/7/3678706 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bundeskriminalamt: Zahlen und Fakten zur Bekämpfung der Kinderpornografie, abrufbar unter https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Kinderpornografie/Zahlen_und_Fakten/zahlen_und_fakten_node.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bundesministerium des Innern, für Bau und Heimat: Die Digitale Agenda des BMI (20.03.2019), S. 1–9, abrufbar unter https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/it-digitalpolitik/digitale-agenda.pdf?__blob=publicationFile&v=1 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Bundeszentrale für politische Bildung (Hrsg.): Darknet, APuZ 46–47/2017. Google Scholar öffnen
- Burchard, Christoph: Europäische E-Evidence-Verordnung. Rechtsstaatlich defizitär, der Realität hinterher und langfristig konträr zu europäischen Interessen, ZRP 2019, 164–167. Google Scholar öffnen
- Busse-Muskala, Veit: Strafrechtliche Verantwortlichkeit der Informationsvermittler im Netz. Eine Untersuchung zur Strafbarkeit der Anbieter von Hyperlinks und Suchmaschinen, in: Manssen, Gerrit/Fritzsche, Jörg/Uerpmann-Wittzack, Robert (Hsrg.), Recht der Informationsgesellschaft, Band 7, Lit Verlag Berlin, zugleich Dissertation, Europa-Universität Viadrina Frankfurt/Oder 2006. Google Scholar öffnen
- Caudevilla, Fernando/ Ventura, Mireia/ Fornís, Iván/ Barratt, Monica J./ Vidal, Claudio/ Gil, Christina, lladanosa, Quintana/ Muñoz, Ana/ Calzada, Nuria: Results of an international drug testing service for cryptomarket users, International Journal of Drug Policy, Volume 35, September 2016, S. 38–41. Google Scholar öffnen
- Ceffinato, Tobias: Die strafrechtliche Verantwortlichkeit von Internetplattformbetreibern, JuS 2017, S. 403–408. Google Scholar öffnen
- Ceffinato, Tobias: Bereitstellen krimineller Infrastruktur im Internet, ZRP 2019, S. 161–163. Google Scholar öffnen
- Chaabane, Abdelberi/Manils, Pere/ Kaafar, Mohamed Ali: Digging into Anonymous Traffic: A Deep Analysis of the Tor Anonymizing Network, Proceedings of the 4th International Conference on Network and System Security 2010, S. 167–174. Google Scholar öffnen
- CipherTrace: CipherTrace Geographic Risk Report: VASP KYC by Jurisdiction, S. 1–15, abrufbar unter https://ciphertrace.com/wp-content/uploads/2020/10/CipherTrace-2020-Geographic-Risk-Report-100120.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Cirener, Gabriele/Radtke, Henning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch, 13. Auflage 2020, Band 1 (Einleitung, §§ 1 bis 18), Walter de Gruyter Verlag Berlin. Google Scholar öffnen
- Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, S. 394–398. Google Scholar öffnen
- Décary-Hétu, David/Giommoni, Luca: Do police crackdowns disrupt drug cryptomarkets? A Longitudinal Analysis Of The Effects Of Operation Onymous, Crime, Law and Social Change 2017, Vol. 67, Issue 1, S. 55–75. Google Scholar öffnen
- Derin, Benjamin/Golla, Sebastian J.: Der Staat als Manipulant und Saboteur der IT-Sicherheit? Die Zulässigkeit von Begleitmaßnahmen zu „Online-Durchsuchung“ und Quellen-TKÜ, NJW 2019, 1111–1116. Google Scholar öffnen
- Dingledine, Roger/Mathewson, Nick/Syverson, Paul: Tor: The Second-Generation Onion Router, Proceedings of the 13th USENIX Security Symposium 2004, S. 303–320, abrufbar unter https://www.usenix.org/legacy/event/sec04/tech/full_papers/dingledine/dingledine.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Dölle, Mirko: Spur des Geldes. Wie das größte deutsche Darknet-Forum aufflog, c't 25/2018, S. 16–17, abrufbar unter https://www.heise.de/select/ct/2018/25/1544254736623078 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Dörr, Oliver/Grote, Rainer/Marauhn, Thilo (Hrsg.): EMRK/GG. Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Auflage 2013, Mohr Siebeck Verlag Tübingen. Google Scholar öffnen
- DW Shift – Leben in der digitalen Welt: Dark Web: How Easy Can Pedophiles Share Images Online?, (07.01.2021); abrufbar unter https://www.youtube.com/watch?v=lc59t7cJwvY, Minute 2:33 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Eisele, Jörg: Strafrechtliche Verantwortung des Betreibers einer sog. Darknet-Plattform, JuS 2019, 1122–1124. Google Scholar öffnen
- Eisenberg, Ulrich: Beweisrecht der StPO. Spezialkommentar, 10. Auflage 2017, C. H. Beck Verlag München. Google Scholar öffnen
- Eisenreich, Georg: „Dark Web Monitor“: Suchmaschine für das Darknet, DRiZ 2020, S. 290–291. Google Scholar öffnen
- El-Ghazi, Mohamad: Die Einwilligung in strafprozessuale Zwangsmaßnahmen nach der Umsetzung der Richtlinie (EU) 2016/680 – das Ende der freiwilligen Atemalkoholkontrolle!, ZIS 2/2019, S. 110–118. Google Scholar öffnen
- Engländer, Armin: Entscheidungsbesprechung zu BGH 3 StR 104/07 (Das nemo-tenetur-Prinzip als Schranke verdeckter Ermittlungen), ZIS 2008, S. 163–167. Google Scholar öffnen
- Epping, Volker/Hillgruber, Christian: Beck’scher Online-Kommentar Grundgesetz, 47. Edition (Stand 15.05.2021), C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK GG, 47. Ed. 15.05.2021). Google Scholar öffnen
- Erbs, Georg/Kohlhaas, Max: Beck’sche Kurz-Kommentare. Strafrechtliche Nebengesetze, Band 4, 230. Ergänzungslieferung 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze). Google Scholar öffnen
- European Monitoring Centre for Drugs and Drug Addiction: EMCDDA special report: COVID-19 and drugs – Drug supply via darknet markets (May 2020), Lisbon, S. 1–22, abrufbar unter https://www.emcdda.europa.eu/system/files/publications/13042/EMCDDA-report_COVID19-darknet-final.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- European Monitoring Centre for Drugs and Drug Addiction: Drugs and the darknet: Perspectives for enforcement, research and policy, EMCDDA – Europol Joint publications 2017, abrufbar unter http://www.emcdda.europa.eu/system/files/publications/6585/TD0417834ENN.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- European Union Agency for Fundamental Rights: Getting the future right. Artificial Intelligence and fundamental rights (2020), abrufbar unter https://fra.europa.eu/sites/default/files/fra_uploads/fra-2020-artificial-intelligence_en.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Europol: Internet Organised Crime Threat Assessment (IOCTA) 2020, S. 1–64. Google Scholar öffnen
- Europol: Massive blow to criminal Dark Web activities after globally coordinated operation, Pressemitteilung vom 20.07.2017, abrufbar unter https://www.europol.europa.eu/newsroom/news/massive-blow-to-criminal-dark-web-activities-after-globally-coordinated-operation (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Europol: DarkMarket: world's largest illegal dark web marketplace taken down, Pressemitteilung vom 12.01.2021, abrufbar unter https://www.europol.europa.eu/newsroom/news/darkmarket-worlds-largest-illegal-dark-web-marketplace-taken-down (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Europol: Multi-million euro cryptocurrency laundering service Bestmixer.io taken down (Pressemitteilung vom 19.05.2021), abrufbar unter https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Europol: Global action against dark markets on Tor network, Pressemitteilung vom 07.11.2014, abrufbar unter https://www.europol.europa.eu/newsroom/news/global-action-against-dark-markets-tor-network (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Europol: International sting against dark web vendors leads to 179 arrests, Pressemitteilung vom 22.09.2020, abrufbar unter https://www.europol.europa.eu/newsroom/news/international-sting-against-dark-web-vendors-leads-to-179-arrests (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Esser, Robert: BGH zu Agent Provocateur. Hindernis für Verfahren, Legal Tribune Online (11.06.2015), abrufbar unter https://www.lto.de/recht/hintergruende/h/bgh-urteil-2-str-97-14-lockspitzel-agent-provocateur-verfahrenseinstellung/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Fahl, Christian: Die Strafbarkeit des Verkaufens von Waffen im Darknet wegen fahrlässiger Tötung, JuS 2018, 531–534. Google Scholar öffnen
- Fanusie, Yaya J./Robinson, Tom: Bitcoin Laundering: An Analysis Of Illicit Flows Into Digital Currency Services, The Foundation for Defense of Democracies (FDD), Center on Sanctions and Illicit Financy, abrufbar unter https://info.elliptic.co/whitepaper-fdd-bitcoin-laundering (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Fittkau, Ludger: Die Darknet-Ermittler von Gießen, Deutschlandfunk Kultur (09.08.2016), abrufbar unter https://www.deutschlandfunkkultur.de/kriminalitaet-die-darknet-ermittler-von-giessen.2165.de.html?dram:article_id=362524 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Fitzner, Julia: Sind Haftungsbeschränkungen für Host-Provider noch zeitgemäß? – Der „Safe Harbor” gem. § 512 (c) Copyright Act und die Haftungsbeschränkungen gem. Art. 14 E-Commerce-Richtlinie bzw. § 10 TMG, GRUR Int 2012, S. 109–117. Google Scholar öffnen
- Foley, Sean/Karlsen, Jonathan/Putniņš, Tālis: Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?, The Review of Financial Studies, Volume 32, Issue 5, May 2019, S. 1798–1853, https://doi.org/10.1093/rfs/hhz015. Google Scholar öffnen
- Franzius, Claudio: Das Recht auf informationelle Selbstbestimmung, ZJS 2015, S. 259–270. Google Scholar öffnen
- Fröwis, Michael/Gottschalk, Thilo/Haslhofer, Bernhard/Rückert, Christian/Pesch, Paulina: Safeguarding the evidential value of forensic cryptocurrency investigations, Forensic Science International: Digital Investigation 33 (2020) S. 200902–200916. Google Scholar öffnen
- Fünfsinn, Helmut/Ungefuk, Georg/Krause, Benjamin: Das Darknet aus Sicht der Strafverfolgungsbehörden, Kriminalistik 2017, S. 440–445. Google Scholar öffnen
- Fünfsinn, Helmut/Krause, Benjamin: Plattformen zur Ermöglichung krimineller Handlungen im Internet. Überlegungen zur strafrechtlichen Erfassung de lege lata und de lege ferenda, in: Goeckenjan, Ingke/Puschke, Jens/Singelnstein, Tobias (Hrsg.), Für die Sache – Kriminalwissenschaften aus unabhängiger Perspektive, Festschrift für Ulrich Eisenberg zum 80. Geburtstag, Duncker & Humblot Berlin 2019, S. 641–653. Google Scholar öffnen
- Generalstaatsanwaltschaft Frankfurt am Main (ZIT) und BKA: Infrastruktur der Emotet-Schadsoftware zerschlagen, Pressemitteilung vom 27.01.2021, abrufbar unter https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2021/Presse2021/210127_pmEmotet.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Gercke, Marco: Die Entwicklung des Internetstrafrechts 2018/2019, ZUM 2019, 798–807. Google Scholar öffnen
- Gercke, Marco: Brauchen Ermittlungsbehörden zur Bekämpfung von Kinderpornographie im sog. „Darknet“ weitergehende Befugnisse? Die Pläne der Justizministerkonferenz zur „Ausweitung“ der Ermittlungsbefugnisse zur Bekämpfung von Kinderpornographie, CR 2018, 480–484. Google Scholar öffnen
- Gercke, Marco: Die strafrechtliche Verantwortlichkeit für Hyperlinks. Warum die Verantwortlichkeitsregelungen des TDG bei einer strafrechtlichen Prüfung irrelevant sind, CR 2006, 844–850. Google Scholar öffnen
- Gercke, Marco: Verbreitung von Kinderpornografie im Internet, Entscheidungsanmerkung zu BGH, Urteil vom 27.6.2001, MMR 2001, 676–680. Google Scholar öffnen
- Gerhold, Sönke Florian: Strafbarkeit des Betreibens krimineller Internethandelsplattformen, ZRP 2021, S. 44–46. Google Scholar öffnen
- Gersdorf, Hubertus/Paal, Boris P.: BeckOK Informations- und Medienrecht. 27. Edition, Stand: 01.02.2020, C H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK InfoMedienrecht). Google Scholar öffnen
- Götze, Michael Jan Werner: Aktuelle Fragen der strafrechtlichen Providerhaftung. Inaugural-Dissertation zur Erlangung der Würde eines doctor iuris der Juristischen Fakultät der Bayerischen Julius-Maximilians-Universität Würzburg, 2015, abrufbar unter //opus.bibliothek.uni-wuerzburg.de/files/15638/Goetze_Michael_Dissertation.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Golla, Sebastian J.: Lizenz zum Schürfen: Rechtsgrundlagen für die automatisierte Polizeiarbeit im Social Web, in: Taeger, Jürgen (Hrsg.), Tagungsband Herbstakademie 2018, Rechtsfragen digitaler Transformationen – Gestaltung digitaler Veränderungsprozesse durch Recht, S. 871–885, Oldenburger Verlag für Wirtschaft, Informatik und Recht (zitiert: Golla, DSRITB 2018). Google Scholar öffnen
- Graf, Jürgen (Hrsg.): Google Scholar öffnen
- – BeckOK StPO mit RiStBV und MiStra, 38. Ed. 01.10.2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 38. Ed. 01.10.2020). Google Scholar öffnen
- – BeckOK StPO mit RiStBV und MiStra, 39. Ed. 01.01.2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 39. Ed. 01.01.2021). Google Scholar öffnen
- – BeckOK StPO mit RiStBV und MiStra, 41. Ed. 01.10.2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 41. Ed. 01.10.2021). Google Scholar öffnen
- Greco, Luís: Strafbarkeit des Unterhaltens einer Handels- und Diskussionsplattform insbesondere im sog. Darknet, ZIS 2019, S. 435–450. Google Scholar öffnen
- Greenberg, Andy: Operation Bayonet: Inside the Sting That Hijacked an Entire Dark Web Drug Market. Dutch police detail for the first time how they secretly hijacked Hansa, WIRED (03.08.2018), abrufbar unter https://www.wired.com/story/hansa-dutch-police-sting-operation/?redirectURL=https%3A%2F%2Fwww.wired.com%2Fstory%2Fhansa-dutch-police-sting-operation%2F (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Grimberg, Steffen: Politik will IT-Strafrecht verschärfen. Kritik an geplanter Kriminalisierung des Darknets, MDR Portal für Medienthemen „360G“ (17.02.2020), abrufbar unter https://www.mdr.de/medien360g/ueber-uns/index.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- von der Grün, Ursula-Isabel: Verdeckte Ermittlungen. Eine praxisorientierte Darstellung der verdeckten Ermittlungsmaßnahmen der StPO, 1. Auflage 2018, C. H. Beck Verlag München. Google Scholar öffnen
- The Guardian: 'Tor Stinks' presentation (04.10.2013), abrufbar unter https://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Grzywotz, Johanna/Köhler, Markus/Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen und deren Verfolgung und Prävention, StV 2016, 753–759. Google Scholar öffnen
- Grzywotz, Johanna: Virtuelle Kryptowährungen und Geldwäsche, in: Heckmann, Dirk (Hrsg.), Internetrecht und Digitale Gesellschaft, Band 15, Duncker & Humblot Berlin, zugleich Dissertation, Friedrich-Alexander-Universität Erlangen-Nürnberg 2018. Google Scholar öffnen
- Halvani, Oren/ Winter, Christian/ Pflug, Anika: Authorship verification for different languages, genres and topics, Digital Investigation 16 (2016), S33–S44. Google Scholar öffnen
- Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: KK-StPO). Google Scholar öffnen
- Handel, Timo: Hate Speech – Gilt deutsches Strafrecht gegenüber ausländischen Anbietern sozialer Netzwerke? Untersuchung der §§ 3,9 StGB unter Berücksichtigung des Herkunftslandprinzips, MMR 2017, S. 227–231. Google Scholar öffnen
- Hassemer, Ines: Besprechung zu KG, Beschluss vom 25.8.2014 – 4 Ws 71/14 – 141 AR 363/14 (Haftungsprivileg des Host-Providers auch im Strafrecht), NJW 2014, 3798–3801. Google Scholar öffnen
- Hecker, Bernd: Tatortbegründung gem. §§ 3, 9 Abs. 1 Var. 3 StGB durch Eintritt einer objektiven Bedingung der Strafbarkeit?, ZIS 2011, S. 398–401. Google Scholar öffnen
- Hecker, Bernd: Die Strafbarkeit grenzüberschreitender Luftverunreinigungen im deutschen und europäischen Umweltstrafrecht, ZStW 2003, S. 880–905. Google Scholar öffnen
- Heghmanns, Michael: Anmerkung zum Urteil des Landgerichts München I vom 17. November 1999 – 20 Ns 465 Js 173158/95 – CompuServe, ZUM 2000, S. 463–466. Google Scholar öffnen
- von Heintschel-Heinegg, Bernd: Beck Online Kommentar StGB, 46. Ausgabe 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK StGB). Google Scholar öffnen
- Heinrich, Bernd: Der Erfolgsort beim abstrakten Gefährungsdelikt, GA 1999, S. 72–84. Google Scholar öffnen
- Hoeren, Thomas/ Sieber, Ulrich/ Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 54. Ergänzungslieferung Oktober 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Hoeren/Sieber/Holznagel, MMR-Hdb, Teil, Rn.). Google Scholar öffnen
- Hoeren, Thomas: Entscheidungsbesprechung zu EuGH, Urteil vom 12.7.2011 – C-324/09, Verantwortlichkeit von Betreibern eines Internet-Marktplatzes für Markenrechtsverletzungen, MMR 2011, S. 596–605. Google Scholar öffnen
- Hoffmann, Annemarie: Kann das allgemeine System von Täterschaft und Teilnahme im Strafgesetzbuch die Betreiber einer Plattform im Darknet erfassen?, in: Zeh/Hoffmann/Biernacik/Brandt/Golla (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft, Band 8, 1. Auflage 2017, S. 49–71. Google Scholar öffnen
- Holland, Martin: Darknet-Marktplätze: Ermittler schließen neben AlphaBay auch Hansa Market, Heise Online (20.07.2017), abrufbar unter https://www.heise.de/newsticker/meldung/Darknet-Marktplaetze-Ermittler-schliessen-neben-AlphaBay-auch-Hansa-Market-3779559.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Hoppenstedt, Max: Wie eine der größten Kinderporno-Plattformen des Darknets aufflog, Süddeutsche Zeitung (18.10.2019), abrufbar unter https://www.sueddeutsche.de/digital/darknet-kinderporno-plattform-wie-die-ermittler-welcome-to-video-abschalteten-1.4646972 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Hunchly: „Dark Web Investigation Guide“, abrufbar unter https://www.hunch.ly/resources/Hunchly-Dark-Web-Setup.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Ihwas, Saleh: „Die digitale Unterwelt” – Strafprozessuale Ermittlungsmöglichkeiten im Darknet, WiJ 3/2018, S. 138–147. Google Scholar öffnen
- International Harm Reduction Association: Was ist Harm Reduction? Eine Erklärung der International Harm Reduction Association, IHRA Briefing, abrufbar unter https://www.hri.global/files/2010/06/01/Briefing_What_is_HR_German.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Jahn, Matthias: Schriftliche Stellungnahme für die öffentliche Anhörung im Rechtsausschuss des Deutschen Bundestages zu dem Regierungsentwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen – BT-Drs. 19/28175 (5.05.2021), S. 1–14, abrufbar unter https://kripoz.de/wp-content/uploads/2021/05/stellungnahme-jahn-betreiben-kriminaller-handelsplattformen.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Google Scholar öffnen
- – Münchener Kommentar zum StGB, Band 1 (§§ 1–37 StGB), 4. Auflage 2020 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 1). Google Scholar öffnen
- – Münchener Kommentar zum StGB, Band 3 (§§ 80- 184j), 4. Auflage 2021 (zitiert: Bearbeiter*in, in: MüKo-StGB, 4. Aufl. 2021) Google Scholar öffnen
- – Münchener Kommentar zum StGB, Band 3 (§§ 80- 184j), 3. Auflage 2017 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 3). Google Scholar öffnen
- – Münchener Kommentar zum StGB, Band 6 (Nebenstrafrecht I), 3. Auflage 2018 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 6). Google Scholar öffnen
- – Münchener Kommentar zum StGB, Band 7 (Nebenstrafrecht II), 3. Auflage 2019 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 7). Google Scholar öffnen
- Jung, Marcus: Drogenhandel im Internet: Anklage gegen Macher des „Wall Street Market“ erhoben, Frankfurter Allgemeine Zeitung (aktualisiert am 22.06.2020), abrufbar unter https://www.faz.net/aktuell/wirtschaft/digitec/anklage-gegen-macher-des-wall-street-market-erhoben-16826880.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Kamphausen, Gerrit/Werse, Bernd: Digitale Figurationen des Onlinehandels mit illegalen Drogen, in: Tzanetakis/Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, S. 161–186, 1. Auflage 2019, Nomos Verlag Baden-Baden. Google Scholar öffnen
- Kartal-Aydemir, Aliye/Krieg, Rebecca: Haftung von Anbietern kollaborativer Internetplattformen. Störerhaftung für User Generated Content?, MMR, 2012, 647–652. Google Scholar öffnen
- Keller, Christoph/Braun, Frank: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, 3. Auflage 2019, Richard Boorberg Verlag Stuttgart. Google Scholar öffnen
- Kersten, Jens: Anonymität in der liberalen Demokratie, JuS 2017, 193–203. Google Scholar öffnen
- Klaus, Julia: Das Ende der Strafzumessungslösung nach einer menschenrechtswidrigen Tatprovokation. Zugleich Besprechung von EGMR, Urt. v. 15.10.2020 – 40495/15, 37273/15, 40913/15 (Akbay u.a. v. Deutschland), ZIS 2021, S. 388–398. Google Scholar öffnen
- Kleile, Martin: Handbuch Internetrecherche: Personen – Firmen – Verantwortlichkeiten für Webseiten, 1. Auflage 2015, Richard Boorberg Verlag Stuttgart. Google Scholar öffnen
- Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.): Nomos Kommentar Strafgesetzbuch, 5. Auflage 2017, Nomos Verlag Baden-Baden (zitiert: Bearbeiter*in, in: NK-StGB). Google Scholar öffnen
- Knaus, Christopher: Australian police sting brings down paedophile forum on dark web, The Guardian (07.10.2017), abrufbar unter https://www.theguardian.com/society/2017/oct/07/australian-police-sting-brings-down-paedophile-forum-on-dark-web (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Knop, Dirk Martin: Tor-Server-Betreiber stellt nach Razzia Anonymisierungsserver ab, Heise Online vom 17.09.2007), abrufbar unter https://www.heise.de/security/meldung/Tor-Server-Betreiber-stellt-nach-Razzia-Anonymisierungsserver-ab-175755.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Knoph Vigsnæs, Maria/Høydal, Håkon F./Einar, Otto Stangvik/Remøe Hansen, Natalie: UNICEF: Clear violation of UN children’s convention. International humanitarian organizations express strong reaction to Australia’s undercover police operation, VG (09.10.2017), abrufbar unter https://www.vg.no/nyheter/utenriks/i/L8ly4/unicef-clear-violation-of-un-childrens-convention (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Kochheim, Dieter: Arbeitsteiliges Cybercrime und strafrechtliche Verantwortung, KSV Polizeipraxis (27.05.2021), abrufbar unter https://ksv-polizeipraxis.de/arbeitsteiliges-cybercrime-und-strafrechtliche-verantwortung (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Kochheim, Dieter: Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24.8.2017, KriPoZ 2018, S. 60–69. Google Scholar öffnen
- Kochheim, Dieter: Verdeckte Ermittlungen im Internet, S. 1–69, abrufbar unter https://www.cyberfahnder.de/doc/Kochheim-Internet-Ermittlungen.pdf (letzter Zugriff: 25.08.2022). Google Scholar öffnen
- Koenen, Michael: KI-gestützte Auswertung von Blockchain-Inhalten zur Strafverfolgung – Ergebnisse des EU-Forschungsprojekts Titanium, PIR 2021, S. 7–11. Google Scholar öffnen
- Konferenz der Justizministerinnen und Justizminister der Länder: Beschluss vom 17. November 2016, Effektivität strafrechtlicher Ermittlungen in getarnten Computernetzwerken (TOP II.8), abrufbar unter https://www.justiz.nrw.de/JM/jumiko/beschluesse/2016/Herbstkonferenz-2016/top_ii_8_-_effektivitaet_strafrechtlicher_ermittlungen_in_getarnten_computernetzwerken__sog_darknet_herbstkonferenz.pdf. Google Scholar öffnen
- Körner, Hans/Patzak, Jörn/Volkmer, Mathias (Hrsg.): Betäubungsmittelgesetz, Beck'sche Kurz-Kommentare, Band 37, 9. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Körner/Patzak/Volkmer, BtMG Kommentar). Google Scholar öffnen
- Kubiciel, Michael/Mennemann, Malte: Kriminalisierung internetbasierter Handelsplattformen im Darknet und Surface-Web, 24.04.2019, jurisPR-StrafR 8/2019, S. 1–4. Google Scholar öffnen
- Kubiciel, Michael/Großmann, Sven: Doxing als Testfall für das Datenschutzstrafrecht, NJW 2019, S. 1050–1055. Google Scholar öffnen
- Kudlich, Hans: Strafverfolgung im Internet. Bestandsaufnahme und aktuelle Probleme, GA 2011, S. 193–208. Google Scholar öffnen
- Kudlich, Hans/Berberich, Bernd: Abstrakte Gefährdungsdelikte im Internet und die Anwendbarkeit deutschen Strafrechts, NStZ 2019, 633–696. Google Scholar öffnen
- Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, NJW 2018, 678–681. Google Scholar öffnen
- Krause, Benjamin: „Retrograde“ Auskunftsverlangen der Strafverfolgungsbehörden an Postdienstleister – Zugleich Besprechung von BGH, Beschl. v. 27.10.2016 – 1 BGs 107/16, NZWiSt 2017, 60–62. Google Scholar öffnen
- Krause, Benjamin: IP-Tracking durch Ermittlungsbehörden: Ein Fall für § 100 g StPO? – Zugleich Besprechung des BGH-Beschl. v. 23.9.2014 – 1 BGs 210/14, NStZ 2016, 139–144. Google Scholar öffnen
- Krause, Benjamin: Sicherung von ausländischen E-Mail-Postfächern durch heimliches Einloggen – innovativ oder unzulässig?, Kriminalistik 2014, S. 213–217. Google Scholar öffnen
- Kremp, Matthias: Millionenvermögen des mutmaßlichen AlphaBay-Gründers beschlagnahmt, Spiegel Online (25.07.2017), abrufbar unter https://www.spiegel.de/netzwelt/web/darknet-behoerden-beschlagnahmen-millionenvermoegen-von-alphabay-betreiber-a-1159577.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Kremp, Matthias: Drogenplattform »Hansa Market«. Mutmaßliche Betreiber von Darknet-Marktplätzen stehen vor Gericht, Spiegel Online (22.04.2021), abrufbar unter https://www.spiegel.de/netzwelt/web/hansa-market-anklage-gegen-mutmassliche-betreiber-von-kriminellen-darknet-marktplaetzen-a-576b7568-1820-4c29-a4f1-338fde0faca4 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Krempl, Stefan: Wachsende Besorgnis über BGH-Urteil gegen Holocaust-Leugner. Kann ein Land über die Rechtsmaßstäbe im globalen Internet bestimmen?, Heise Online (21.12.2000), abrufbar unter https://www.heise.de/tp/features/Wachsende-Besorgnis-ueber-BGH-Urteil-gegen-Holocaust-Leugner-3442967.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Kruithof, Kristy/Aldridge, Judith/Décary-Hétu, David/Sim, Megan/Dujso, Elma/Hoorens, Stijn: Internet-facilitated drugs trade. An analysis of the size, scope and the role of the Netherlands, RAND Europe 2016, abrufbar unter https://www.rand.org/pubs/research_reports/RR1607.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Kruithof, Kristy/Aldridge, Judith/Décary-Hétu, David/Sim, Megan/Dujso, Elma/Hoorens, Stijn: The role of the 'dark web' in the trade of illicit drugs. RAND Europe 2016, abrufbar unter https://www.rand.org/pubs/research_briefs/RB9925.html (29.01.2022). Google Scholar öffnen
- Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage 2018, C.H. Beck Verlag München. Google Scholar öffnen
- Lackner, Karl/Kristian, Kühl: Strafgesetzbuch Kommentar, 29. Auflage 2018, C.H. Beck Verlag München (zitiert: Bearbeiter*in, in: Lackner/Kühl, StGB Kommentar). Google Scholar öffnen
- Landgraf, Monika: Darknet-Kriminalität wirksam bekämpfen. EU-Projekt TITANIUM startet polizeiliche Testphase – KIT überwacht Rechtskonformität, KIT-Presseinformation 012/2019, abrufbar unter http://www.kit.edu/downloads/pi/PI_2019_012_Darknet-Kriminalitaet%20wirksam%20bekaempfen.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Laudon, Mirko: Passwort oder Beugehaft: Das Ende des Schweigerechts?, Strafakte.de (10.04.2019), abrufbar unter https://www.strafakte.de/gesetzgebung/passwort-beugehaft/ (15.04.2021). Google Scholar öffnen
- Lemmer, Christoph: Prozess um Darkweb-Forum: Wie unterschiedlich die Ermittler vorgingen, Heise Online (01.12.2018), abrufbar unter https://www.heise.de/newsticker/meldung/Prozess-um-Darkweb-Forum-Wie-unterschiedlich-die-Ermittler-vorgingen-4236871.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Lemmer, Christoph: Forum im Darkweb: Prozess beleuchtet das Vorgehen eines Attentäters und die Ermittlungen, Heise Online (13.11.2018), abrufbar unter https://www.heise.de/newsticker/meldung/Forum-im-Darkweb-Prozess-beleuchtet-das-Vorgehen-eines-Attentaeters-und-die-Ermittlungen-4219446.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Leupold, Andreas/Wiebe, Andreas/Glossner, Silke (Hrsg.): IT-Recht. Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: IT-Recht, Teil, Rn). Google Scholar öffnen
- Lisker, Paul/Rose, Michael: Illuminating the Dark Web. Searching for geotags in dark net markets, Blogpost vom 13.09.2016, abrufbar unter https://medium.com/@roselisker/illuminating-the-dark-web-d088a9c80240#.p6mkbkwjp (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Locker, Theresa/Hoppenstedt, Max: Jagd auf 'Elysium': Das Ende der größten deutschen Kinderporno-Plattform, VICE (07.03.2019), abrufbar unter https://www.vice.com/de/article/panv87/jagd-auf-elysium-das-ende-der-grossten-deutschen-kinderporno-plattform (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Madel, Uwe: Die Spur der Täter – Shiny Flakes, RBB Online (02.08.2020), abrufbar unter https://web.archive.org/web/20210130234235/https://www.rbb-online.de/taeteropferpolizei/themen/spur-der-taeter--shiny-flakes.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg): GG Kommentar, Band 1, 7. Aufl. 2018, C. H. Beck Verlag München. Google Scholar öffnen
- Martini, Mario/Weinzierl, Quirin: Die Blockchain-Technologie und das Recht auf Vergessen werden: zum Dilemma zwischen Nicht-Vergessen-Können und Vergessen-Müssen, NVwZ 2017, S. 1251–1259. Google Scholar öffnen
- Marwan, Peter: Behörden schalten mit Hansa und AlphaBay zwei der größten Darknet-Marktplätze ab, Silicon.de (21.7.2017), abrufbar unter https://www.silicon.de/41654041/behoerden-schalten-mit-hansa-und-alphabay-zwei-der-groessten-darknet-marktplaetze-ab (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Maunz, Theodor/Dürig, Günter (Hrsg): Google Scholar öffnen
- – GG Kommentar, Band I (Art. 1 – 5), 93. EL Januar 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Maunz/Dürig, GG Kommentar, 93. EL Januar 2020). Google Scholar öffnen
- – GG Kommentar, Band I (Art. 1 – 5), 94. EL Januar 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Maunz/Dürig, GG Kommentar, 94. EL Januar 2021). Google Scholar öffnen
- Maxwill, Peter: Katastrophenfall in Sachsen-Anhalt. Hacker stellen persönliche Daten von Abgeordneten ins Darknet, Spiegel Online (06.08.2021), abrufbar unter https://www.spiegel.de/netzwelt/netzpolitik/anhalt-bitterfeld-hacker-stellen-persoenliche-daten-von-abgeordneten-ins-darknet-a-b3655f6d-0002-0001-0000-000178686047 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Medienservice Sachsen: Versuchte Anstiftung zum Mord. Staatsanwaltschaft Dresden erhebt Anklage zum Schwurgericht des Landgerichts Dresden (Pressemitteilung vom 21.06.2021), abrufbar unter https://www.medienservice.sachsen.de/medien/news/253560 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Meier, Daniel: „Digitale Erpressung”, Kriminalistik 2016, 361–365. Google Scholar öffnen
- Meister, Andre: Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung, Heise Online (14.09.2017), abrufbar unter https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Meister, Andre/Biselli, Anna: IT-Sicherheitsgesetz 2.0. Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll, netzpolitik.org vom 03.04.2019, abrufbar unter https://netzpolitik.org/2019/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Mey, Konstantin: Die Anwendbarkeit des deutschen Strafrechts bei Straftaten via Internet, in: Heger, Martin/ Jeßberger, Florian/ Neubacher, Frank/ Satzger, Helmut, Werle/Gerhard (Hrsg.), Schriften zum Internationalen und Europäischen Strafrecht, Band 47, 1. Auflage 2020, Nomos Verlag Baden-Baden, zugleich Dissertation Fakultät für Rechtswissenschaft der Universität Regensburg 2020. Google Scholar öffnen
- Meywirth, Carsten: Crime-as-a-Service. Die kriminelle Cloud verändert das Kriminalitätsgeschehen!, Kriminalistik 2016, S. 355–360. Google Scholar öffnen
- Mihr, Christian: Das Darknet als geschützter Raum gegen Überwachung und Selbstzensur, bpb (07.03.2017), abrufbar unter https://www.bpb.de/dialog/netzdebatte/239003/das-darknet-als-geschuetzter-raum-gegen-ueberwachung-und-selbstzensur (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Minárik, Tomáš /Osula, Anna-Maria: Tor does not stink: Use and abuse of the Tor anonymity network from the perspective of law, Computer Law & Security Review 32/2016, S. 111–127. Google Scholar öffnen
- Moore, Daniel/Rid, Thomas: Cryptopolitik and the Darknet, Survival 58(1)/2016, S. 7–38, abrufbar unter https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085?needAccess=true (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Müller, Sebastian T.: Internetermittlungen und der Umgang mit digitalen Beweismitteln im (Wirtschafts-)Strafverfahren, NZWiSt 2020, 96–101. Google Scholar öffnen
- Müller, Eckhart, Schlothauer, Reinhold, Schütrumpf, Matthias (Hrsg.): Münchener Anwaltshandlung Strafverteidigung, 2. Auflage 2014, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: MAH Strafverteidigung, §, Rn.). Google Scholar öffnen
- Müller-Broich, Jan D.: Nomos Kommentar Telemediengesetz, 1. Auflage 2012, Nomos Verlag Baden-Baden (zitiert: Müller-Broich, TMG Kommentar) Google Scholar öffnen
- von Münch, Ingo/Kunig, Philip (Hrsg.): Grundgesetz-Kommentar: GG (Band 1), 7. Auflage 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Münch/Kunig, GG Kommentar). Google Scholar öffnen
- Mützel, Daniel: Tausende Kunden im Visier: Polizei schnappt noch immer reihenweise Shiny Flakes-Nutzer, VICE (17.10.2017), abrufbar unter https://www.vice.com/de/article/mb7m9y/tausende-kunden-im-visier-polizei-schnappt-noch-immer-reihenweise-shiny-flakes-nutzer (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Muth, Max: Ermittler im Internet: Oberster Datenschützer kritisiert Darknet-Gesetzentwurf, Süddeutsche Zeitung vom 20.05.2019, abrufbar unter https://www.sueddeutsche.de/digital/darknet-kelber-datenschutz-polizei-1.4453166 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Muth, Max: Wall Street Market: Die Fehler der Darknet-Bosse, Süddeutsche Zeitung (08.05.2019), abrufbar unter https://www.sueddeutsche.de/digital/wall-street-market-darknet-verhaftung-administratoren-1.4437605 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Negi, Neelam: Comparison of Anonymous Communication Networks – Tor, I2P, Freenet, International Research Journal of Engineering and Technology (IRJET) 2017, Vol. 04, Issue 07, S. 2542–2544, abrufbar unter https://www.academia.edu/34273621/Comparison_of_Anonymous_Communication_Networks-Tor_I2P_Freenet, (letzter Zugriff: 30.01.2022), (zitiert: Negi, IRJET 2017, Vol. 04 Issue 07, S.). Google Scholar öffnen
- Nies, Volker: Nach Hacker-Angriff erhöhen Erpresser Druck auf Tegut in Fulda: Sensible Daten im Darknet aufgetaucht, Heise Online (27.05.2021), abrufbar unter https://www.heise.de/news/Nach-Hackerangriff-auf-Tegut-Kundendaten-im-Darknet-aufgetaucht-6056223.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Nurmi, Juha/ Niemelä, Mikko S.: Tor de-anonymisation techniques, in: Network and System Security: 11th International Conference 2017, Helsinki, Finnland, S. 657–671. Google Scholar öffnen
- Oehmichen, Anna/Weißenberger, Björn: Digitaloffensive im Strafrecht! Verbesserte Bekämpfung von Cyberkriminalität durch das IT-Sicherheitsgesetz 2.0?, KriPoZ 2019, 174–182. Google Scholar öffnen
- Oehmichen, Anna: LG Karlsruhe: Betreiben einer Kommunikations- und Handelsplattform im «Darknet» kann Strafbarkeit wegen fahrlässiger Tötung begründen, FD-StrafR 2019, 415371. Google Scholar öffnen
- Owenson, Gareth/Savage, Nick: Empirical analysis of Tor Hidden Services, IET Information Security 2016, Vol. 10, Issue 3, S. 113–118. Google Scholar öffnen
- Paoli, Giacomo Persi/Aldridge, Judith/Ryan, Nathan/Warnes, Richard: Behind the curtain. The illicit trade of firearms, explosives and ammunition on the dark web, RAND Europe 2017, abrufbar unter https://www.rand.org/content/dam/rand/pubs/research_reports/RR2000/RR2091/RAND_RR2091.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Parkar, Ameya/Sharma, Sagar/Yadav, Sachin: Introduction to Deep Web, International Research Journal of Engineering and Technology (IRJET) 2017, Vol. 04, Issue 06, S. 5650–5653, abrufbar unter https://www.academia.edu/33812143/INTRODUCTION_TO_DEEP_WEB (zitiert Parkar/ Sharma/Yadav, IRJET 2017, Vol. 04, Issue 06, S.). Google Scholar öffnen
- Penkuhn, Christopher: Der ordre-public-Vorbehalt als Auslieferungshindernis im europäischen Auslieferungsverkehr, in: Ambos (Hrsg.), Beiträge zum Internationalen und Europäischen Strafrecht, Band 41, Duncker & Humblot Berlin, zugleich Dissertation, Georg-August-Universität zu Göttingen 2016. Google Scholar öffnen
- Pesch, Paulina Jo: Cryptopcoin-Schulden. Haftung und Risikoverteilung bei der Verschaffung von Bitcoins und Alt-Coins, C. H. Beck Verlag München 2017; zugleich Dissertation, Westfälische Wilhelms-Universität Münster, 2016/2017. Google Scholar öffnen
- Piechaczek, Oliver: Gesetz gegen kriminelle Plattformen im Internet schließt Strafbarkeitslücken, DRiZ 2021, S. 218–219. Google Scholar öffnen
- Pille, Jens-Ullrich: Der Grundsatz der Eigenverantwortlichkeit im Internet, NJW 2018, 3545–3550. Google Scholar öffnen
- Platzer, Florian: Darknet – Licht im Dunkeln, Darknet-Serie Teil 1/3, IT-Daily (03.05.2021), abrufbar unter https://www.it-daily.net/it-sicherheit/cloud-security/28397-darknet-licht-im-dunkeln (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Platzer, Florian/Schäfer, Marcel/Steinebach, Martin: Critical traffic analysis on the tor network, in: Proceedings of the 15th International Conference on Availability, Reliability and Security 2020, Article No. 77, 1–10. Google Scholar öffnen
- Rat der Europäischen Union: Verordnung für den grenzüberschreitenden Zugang zu elektronischen Beweismitteln: Rat legt seinen Standpunkt fest, Pressemitteilung vom 07.12.2018, abrufbar unter https://www.consilium.europa.eu/de/press/press-releases/2018/12/07/regulation-on-cross-border-access-to-e-evidence-council-agrees-its-position/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Rath, Jürgen: Internationales Strafrecht (§§ 3 ff StGB) – Prüfungsschema, Auslandsbezug, Tatortbestimmung, JA 2006, S. 435–439. Google Scholar öffnen
- Raidl, Melanie/Schiller, Marie: Riesiges Netzwerk für Pädophile, Süddeutsche Zeitung (02.08.2018), abrufbar unter https://www.sueddeutsche.de/panorama/vor-gericht-riesiges-netzwerk-fuer-paedophile-1.4078025 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Ransiek, Andreas/Winsel, André: Die Selbstbelastung im Sinne des „nemo tenetur se ipsum accusare“-Grundsatzes, GA 2015, S. 620–638. Google Scholar öffnen
- Rhumorbarbe, Damien/Staehli, Ludovic/ Broséus, Julian/ Rossy, Quentin/Esseiva, Pierre: Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data, Forensic Science International 2016, Vol. 267, S. 173–182. Google Scholar öffnen
- Rörig, Johannes-Wilhelm: Mehr Einsatz gegen Missbrauchsabbildungen im Netz, DRiZ 2018, S. 240–241. Google Scholar öffnen
- Roggan, Fredrik: Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit, StV 2017, 821–829. Google Scholar öffnen
- Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft – Zombies außer Kontrolle?, MMR 2014, 377–383. Google Scholar öffnen
- Rosengarten, Carsten/Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764–1767. Google Scholar öffnen
- Roßnagel, Alexander: Beck'scher Kommentar zum Recht der Telemediendienste, 1. Auflage 2013, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK TMG). Google Scholar öffnen
- Rudolphi, Hans Joachim: Verteidigerhandeln als Unterstützung einer kriminellen oder terroristischen Vereinigung i.S. der §§ 129 und 129a StGB, in: Frisch/Schmid (Hrsg.), Festschrift für Hans-Jürgen Bruns, zum 70. Geburtstag, 1978, S. 315–339. Google Scholar öffnen
- Rückert, Christian/Wüst, Marlene: Erlanger Cybercrime Tag 2018: Darknet und Underground Economy, KriPoZ 4/2018, S. 247–256, abrufbar unter https://kripoz.de/wp-content/uploads/2018/07/rueckert-wuest-tagungsbericht-erlanger-cybercrime-tag-2018.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Rückert, Christian/Goger, Thomas: Neue Waffe im Kampf gegen Kinderpornografie im Darknet. Neuregelung von § 184b Abs. 5 S. 2 StGB und § 110d StPO, MMR 2020, 373–378. Google Scholar öffnen
- Rückert, Christian: Das Darknet: Blick in eine Schattenwelt. Schaden und Nutzen des „anonymen“ Internets, Politische Studien 479/2018, S. 12–21, abrufbar unter https://www.hss.de/download/publications/PS_479_Digitale_Revolution_03.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Rückert, Christian: Neues Darknet-Strafrecht im Bundesrat. Überflüssige Strafnorm mit Risiken und Nebenwirkungen, Legal Tribune Online (15.03.2019), abrufbar unter https://www.lto.de/recht/hintergruende/h/bundesrat-strafrecht-fuer-darknet-strafbarkeitsluecke-kriminalisierung/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Rückert, Christian: Mit künstlicher Intelligenz auf Verbrecherjagd: Einsatz von Gesichtserkennungstechnologie zur Aufklärung der „Kapitolverbrechen“, VerfBlog, 2021/1/22, abrufbar unter https://verfassungsblog.de/ki-verbrecherjagd/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Rückert, Christian: Zwischen Online-Streife und Online-(Raster-)Fahndung – Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren, ZStW 2017, 129 (2); 302–333. Google Scholar öffnen
- Safferling, Christoph: Keuschheitsproben und Verdeckte Ermittler im Darknet, DRiZ 2018, S. 206–207. Google Scholar öffnen
- Safferling, Christoph/Rückert, Christian: Das Strafrecht und die Underground Economy, in: Konrad-Adenauer-Stiftung e.V. (Hrsg.), Analysen & Argumente, Ausgabe 291, Februar 2018, abrufbar unter https://www.kas.de/documents/252038/253252/7_dokument_dok_pdf_51506_1.pdf/5f5a7ec0-2bb8-6100-6d65-b3ba55564d72?version=1.0&t=1539647924448 (letzter Zugriff: 30.01.2022), (zitiert: Safferling/Rückert, Analysen & Argumente 291 (2018), S.). Google Scholar öffnen
- Schermer, Bart W./Georgieva, Ilina/Van der Hof, Simone/ Koops, Bert-Jaap: Legal Aspects of Sweetie 2.0, Tilburg Institute for Law, Technology and Society (TILT), 03.10.2016, abrufbar unter https://research.tilburguniversity.edu/files/13318907/Sweetie20_report_final_20161003.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Scherschel, Fabian A.: Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen, Heise Online (20.04.2015), abrufbar unter https://www.heise.de/security/meldung/Darknet-Suchmaschine-Memex-DARPA-legt-Projekt-Bausteine-als-Open-Source-offen-2613349.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Schlund, Albert/Pongratz, Hans: Distributed-Ledger-Technologie und Kryptowährungen – eine rechtliche Betrachtung, DStR 2018, 598–604. Google Scholar öffnen
- Schönke, Adolf/Schröder, Horst (Hrsg.): Strafgesetzbuch Kommentar, 30. Auflage 2019, C. H. Beck Verlag München. (zitiert Bearbeiter*in, in: Schönke/Schröder, §, Rn.). Google Scholar öffnen
- Schulze, Matthias: Kriminalitätsbekämpfung im Dark Net. Neue Ermittlungsansätze statt Verbote, SWP-Aktuell 28/2019, S. 1–8, abrufbar unter https://www.swp-berlin.org/fileadmin/contents/products/aktuell/2019A28_she.pdf. Google Scholar öffnen
- Sieber, Ullrich: Straftaten und Strafverfolgung im Internet: Gutachten C zum 69. Deutschen Juristentag, C. H. Beck Verlag München 2012. Google Scholar öffnen
- Siemens, Ansgar: Leipziger Polizei schnappt Online-Drogenhändler, Spiegel Online (12.03.2015), https://www.spiegel.de/panorama/justiz/leipzig-polizei-ueberfuehrt-web-dealer-shiny-flakes-a-1023174.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Siemens, Ansgar: Kinderporno-Ermittlungen. Hessens Justizministerin fordert den Tabubruch, Spiegel Online (04.06.2018), abrufbar unter https://www-spiegel-de.proxy.ub.uni-frankfurt.de/panorama/justiz/hessen-justizministerin-fordert-tabubruch-bei-kinderporno-ermittlungen-a-1211011.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Sierra, Sebastian/Montes-y-Gómez, Manuel/Solorio, Thamar /González, Fabio A.: Convolutional Neural Networks for Author Profiling, Notebook for PAN at CLEF 2017, S. 1–7. Google Scholar öffnen
- Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, 593–606. Google Scholar öffnen
- Singelnstein, Tobias/Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist, NJW 2017, 2546–2652. Google Scholar öffnen
- Sinn, Arndt/Iden, Marcel Patric/Pörtner, Patrick: Alter Wein in neuen Schläuchen oder Paradigmenwechsel beim Begriff der kriminellen Vereinigung (§ 129 Abs. 2 StGB)?, ZIS 2021, S. 435–451. Google Scholar öffnen
- Sinn, Arndt: Vorverlagerung der Strafbarkeit – Begriff, Ursachen und Regelungstechniken, in: Sinn, Arndt/Gropp, Walter/Nagy, Ferenc (Hrsg.), Grenzen der Vorverlagerung in einem Tatstrafrecht. Eine rechtsvergleichende Analyse am Beispiel des deutschen und ungarischen Strafrechts, Schriften des Zentrums für Europäische und Internationale Strafrechtsstudien, Band 1, Juli 2011, V&R unipress Osnabrück, S. 13–40. Google Scholar öffnen
- Sinn, Arndt: Ermittlungen im Darknet, in: Gesk, Georg Michael/Sinn, Arndt (Hrsg.), Organisierte Kriminalität und Terrorismus im Rechtsvergleich, Deutsch-Chinesischer Rechtsdialog, Band I, 1. Auflage 2019, Schriften des Zentrums für Europäische und Internationale Strafrechtsstudien, V&R unipress Osnabrück, S. 141–160. Google Scholar öffnen
- Sinn, Arndt: Illegaler (Online-)Handel. Eine immer noch unterschätzte Bedrohung, Die Kriminalpolizei 2019, S. 18–19. Google Scholar öffnen
- Sinn, Arndt/Maly, Simon: Zu den strafprozessualen Folgen einer rechtsstaatswidrigen Tatprovokation – Zugleich Besprechung von EGMR, Urt. v. 23.10.2014 – 54648/09 (Furcht v. Germany), NStZ 2015, 379–383. Google Scholar öffnen
- Sobiraj, Lars: Tor-Exit-Node: Razzia bei Schüler in Niederbayern, Tarnkappe vom 10.02.2019, abrufbar unter https://tarnkappe.info/tor-exit-node-razzia-bei-schueler-in-niederbayern/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Soiné, Michael: Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497–504. Google Scholar öffnen
- Soiné, Michael: Personale verdeckte Ermittlungen in sozialen Netzwerken zur Strafverfolgung, NStZ 2014, 248–251. Google Scholar öffnen
- Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, NStZ 2010, 596–602. Google Scholar öffnen
- Soska, Kyle/Christin, Nicolas: Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem, Proceedings of the 24th USENIX Security Symposium 2015, S. 33–48, abrufbar unter https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-soska-updated.pdf. Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 4. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Spindler/Schuster, Recht der elektronischen Medien). Google Scholar öffnen
- Staatskanzlei des Landes Nordrhein-Westfalen: Nordrhein-Westfalen und Hessen im gemeinsamen Kampf gegen Kinderpornografie, Waffen- und Drogenhandel. Mit einem neuen Gesetz in den Bundesrat, Pressemitteilung vom 15.02.2019, abrufbar unter https://www.land.nrw/de/pressemitteilung/nordrhein-westfalen-und-hessen-im-gemeinsamen-kampf-gegen-kinderpornografie-waffen (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Stadler, Thomas: Das geplante IT-Sicherheitsgesetz 2.0, Internet-Law.de (07.04.2019), abrufbar unter https://www.internet-law.de/2019/04/das-geplante-it-sicherheitsgesetz-2-0.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Staffler, Lukas/Jany, Oliver: Künstliche Intelligenz und Strafrechtspflege – eine Orientierung, ZIS 2020, S. 164–177. Google Scholar öffnen
- Stam, Fabian: Die Strafbarkeit des Aufbaus von Botnetzen, ZIS 2017, 547- 552. Google Scholar öffnen
- Steinebach, Martin/Schäfer, Marcel/Karakuz, Alexander/Brandl, Katharina/Yannikos, York: Detection and Analysis of Tor Onion Services, Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES) 2019, Article No. 66 (zitiert: Steinebach et al., in: Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES) 2019, S.). Google Scholar öffnen
- Steiner, Henning: Anklage im Fall „Hansa Market“. Wenn die Polizei einen Darknet-Marktplatz übernimmt, hr-iNFO (21.04.2021), abrufbar unter https://www.hr-inforadio.de/programm/das-thema/anklage-im-fall-hansa-market-wenn-die-polizei-einen-darknet-marktplatz-uebernimmt,darknet-hansa-market-100.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Sullum, Jacob: The FBI Distributes Child Pornography to Catch People Who Look at It. By its own logic, the government victimized children thousands of times, Reason (08.03.2016), abrufbar unter https://reason.com/2016/08/31/the-fbi-distributes-child-pornography-to/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Taeger, Jürgen/Pohle, Jan (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts und Wirtschaftspraxis, 36. EL Februar 2021, C. H. Beck Verlag München. Google Scholar öffnen
- Tanriverdi, Hakan: Deutsche Darknet-Größe: Wie „Lucky“ demaskiert wurde, Süddeutsche Zeitung (13.11.2018), abrufbar unter https://www.sueddeutsche.de/digital/darknet-amoklauf-muenchen-1.4208802 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Tanriverdi, Hakan: Mutmaßlicher Betreiber der Drogen-Plattform „Silk Road“: Drogenhandel, Mordversuch – und den Klarnamen angegeben, Süddeutsche Zeitung (04.10.2013), abrufbar unter https://www.sueddeutsche.de/digital/mutmasslicher-betreiber-der-drogen-plattform-silk-road-drogenhandel-mordversuch-und-den-klarnamen-angegeben-1.1786870 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Teichmann, Fabian Maximilian Johannes: Financing terrorism through cryptocurrencies – a danger for Europe?, Journal of Money Laundering Control, October 2018, Vol. 21 No. 4, S. 513–519. Google Scholar öffnen
- Terre des hommes: Webcam Child Sex Tourism. Becoming Sweetie: a novel approach to stopping the global rise of Webcam Child Sex Tourism, abrufbar unter https://www.tdh.de/fileadmin/user_upload/inhalte/04_Was_wir_tun/Themen/Sexuelle_Ausbeutung/Research_Webcam-Child-Sex-Tourism.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Terre des hommes: FAQ Webcam-Kinderprostitution, abrufbar unter https://www.tdh.de/fileadmin/user_upload/inhalte/04_Was_wir_tun/Themen/Sexuelle_Ausbeutung/FAQ_Webkam-Kinderprostition.pdf (letzter Zugriff: 30.01.2022).. Google Scholar öffnen
- Terre des hommes: »Sweetie-Kampagne« zeigt erste Erfolge bei der Strafverfolgung, abrufbar unter https://www.tdh.de/was-wir-tun/arbeitsfelder/sexuelle-gewalt/meldungen/neue-form-von-kindesmissbrauch-auf-dem-vormarsch-zehntausende-kinder-zu-webcam-prostitution-gezwungen/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Thiesen, Michael: Wie hoch ist der Preis der Anonymität? Haftungsrisiken beim Betrieb eines TOR-Servers, MMR 2014, S. 803–809. Google Scholar öffnen
- The Tor Project, Inc.: Return of Organization Exempt From Income Tax (Form 990), abrufbar unter https://www.torproject.org/static/findoc/2017-TorProject-Form990.pdf?h=abcabec7 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- The United States Department of Justice: South Korean National and Hundreds of Others Charged Worldwide in the Takedown of the Largest Darknet Child Pornography Website (16.10.2019), abrufbar unter https://www.justice.gov/opa/pr/south-korean-national-and-hundreds-others-charged-worldwide-takedown-largest-darknet-child (letzter Zu-griff: 30.01.2022). Google Scholar öffnen
- Tzanetakis, Meropi: Zum Phänomen der Drogenmärkte im Darknet, in: Tzanetakis/Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, S. 11–21, 1. Auflage 2019, Nomos Verlag Baden-Baden. Google Scholar öffnen
- Tzanetakis, Meropi: Digitalisierung von illegalen Märkten, in: Feustel/Schmidt-Semisch/Bröckling (Hrsg.), Handbuch Drogen in sozial- und kulturwissenschaftlicher Perspektive, S. 477–492, 1. Auflage 2019, VS Verlag für Sozialwissenschaften. Google Scholar öffnen
- Tzanetakis, Meropi /von Laufenberg, Roger: Harm Reduction durch anonyme Drogenmärkte und Diskussionsforen im Internet?, in: akzept e.V. Bundesverband für akzeptierende Drogenarbeit und humane Drogenpolitik (Hrsg.), 3. Alternativer Drogen- und Suchtbericht 2016, S. 192–193, abrufbar unter https://alternativer-drogenbericht.de/wp-content/uploads/2016/06/ADSB2016_Bericht.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Van Note, Claire: How OSINT Took Down the Dark Web’s Silk Road, Scopenow (22.07.2020), abrufbar unter https://www.skopenow.com/news/how-osint-took-down-the-dark-webs-silk-road (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Vogelgesang, Stephanie/Möllers, Frederik/Potel, Karin: Strafrechtliche Bewertung von „Honeypots“ bei DoS-Angriffen, MMR 2017, 291–295. Google Scholar öffnen
- Vogt, Sabine: Das Darknet – Rauschgift, Waffen, Falschgeld, Ausweise – das digitale „Kaufhaus“ der Kriminellen?, Die Kriminalpolizei 2/2017, S. 4–7. Google Scholar öffnen
- Voland, Thomas/Büsch, Philipp: Nächster Versuch – BMI legt neuen Entwurf des IT SiG 2.0 vor, Fachportal politik & kommunikation (18.06.2020), abrufbar unter https://web.archive.org/web/20210225221112/https://www.politik-kommunikation.de/gesetz-des-monats/naechster-versuch-bmi-legt-neuen-entwurf-des-it-sig-20-vor-1781324920 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Volpicelli, Gian M.: The unbelievable tale of a fake hitman, a kill list, a darknet vigilante... and a murder, WIRED (04.12.2018), abrufbar unter https://www.wired.co.uk/article/kill-list-dark-web-hitmen (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Wabnitz, Heinz-Bernd/ Janovsky, Thomas/Schmitt, Lothar (Hrsg.): Handbuch Wirtschafts- und Steuerstrafrecht, 5. Auflage 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Wabnitz/Janovsky/Schmitt, WirtschaftsStrafR-HdB, Kapitel, Rn.). Google Scholar öffnen
- Wagner, Markus: Entscheidungsanmerkung zur Strafbarkeit wegen fahrlässiger Tötung und fahrlässiger Körperverletzung durch illegalen Verkauf von Waffen (LG München I, Urt. v. 19.1.2018 – 12 KLs 111 Js 239798/16), ZJS 2019, 436–442. Google Scholar öffnen
- Wandtke, Artur-Axel (Hrsg.): Medienrecht Praxishandbuch, Band 5 (IT-Recht und Medienstrafrecht), 2. Auflage 2011, De Gruyter Verlag Berlin (zitiert: Bearbeiter*in, in: Wandtke, Praxishandbuch Medienrecht). Google Scholar öffnen
- Warken, Claudia: Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 2, Beweisverwertung im Zeitalter der digitalen Cloud und datenspezifische Regelungen in der StPO, NZWiSt 2017, 329–338. Google Scholar öffnen
- Watson, Keith D.: The Tor Network: A Global Inquiry into the Legal Status of Anonymity Networks, Washington University Global Studies Law Review 2012, Vol. 11, Issue 3, S. 715–737, abrufbar unter https://openscholarship.wustl.edu/law_globalstudies/vol11/iss3/6 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Weber, Klaus: Betäubungsmittelgesetz Kommentar, 5. Auflage 2017, C. H. Beck Verlag München. Google Scholar öffnen
- Weimann, Gabriel: Terrorist Migration to the Dark Web, Perspectives on Terrorism, Vol. 10, No. 3 June 2016, S. 40–44. Google Scholar öffnen
- Weisser, Niclas-Frederic: Auskunftsverlangen über Postsendungen nach § 99 Abs. 2 StPO – ein Überblick nach der Reform, NZWiSt 2021, S. 372–375. Google Scholar öffnen
- Weisser, Niclas-Frederic: Zum Betretungsrecht von Wohnungen bzw. Hotelzimmern durch einen nicht offen ermittelnden Polizeibeamten (noeP), NZWiSt 2018, 59–63. Google Scholar öffnen
- Weisser, Niclas-Frederic: Strafprozessuale Auskunftsersuchen über Postsendungen, wistra 10/2016, 387–391. Google Scholar öffnen
- Weisser, Niclas-Frederic: Zu den Mitteilungspflichten und -befugnissen von Postdienstmitarbeitern an Ermittlungsbehörden gem. § 39 PostG im innerdeutschen Postverkehr, wistra 1/2018, S. 15–18. Google Scholar öffnen
- Wiegand, Ralf: Prozess um Kinderporno-Tauschbörse: Anklagen gegen Betreiber von "Elysium", Süddeutsche Zeitung vom 15.05.2018, abrufbar unter https://www.sueddeutsche.de/panorama/prozess-um-kinderporno-tauschboerse-anklagen-gegen-betreiber-von-elysium-1.3980394 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
- Wittmer, Sandra/ Steinebach, Martin: Verwendung computergenerierter Kinderpornografie zu Ermittlungszwecken im Darknet, in: David, Klaus/ Geihs, Kurt/Lange, Martin/Stumme, Gerd (Hrsg.), INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, S. 381–392. Google Scholar öffnen
- Wittmer, Sandra/Steinebach, Martin: Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet. Rechtliche Rahmenbedingungen und technische Umsetzbarkeit, MMR 2019, 650–653. Google Scholar öffnen
- Wüst, Marlene: Die Underground Economy des Darknets. Die Strafbarkeit des Betreibens „illegaler“ Handelsplattformen, Internetrecht und Digitale Gesellschaft, Band 31, Duncker & Humblot Berlin, zugleich Dissertation, Friedrich-Alexander-Universität Erlangen-Nürnberg 2021. Google Scholar öffnen
- Zeh, Turmandach: Informationstechnische Systeme als Herausforderung des modernen Rechtsgüterschutzes – eine riskante Gratwanderung, in: Zeh/Hoffmann/Biernacik/Brandt/Golla (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft, Band 8, 1. Auflage 2017, S. 1–18. Google Scholar öffnen
- Zenger, Ralph: Bereitstellung von Fakeshop-Domains. Strafbarkeit des Host-Providers und des Registerbetreibers bei unterlassener Löschung und Dekonnektierung, MMR 2020, 806–810. Google Scholar öffnen
- Zöller, Mark A.: Strafbarkeit und Strafverfolgung des Betreibens internetbasierter Handelsplattformen für illegale Waren und Dienstleistungen, KriPoZ 2019, 274–281. Google Scholar öffnen
- Zweites Deutsches Fernsehen (ZDF): Studie zu Cyber-Kriminalität – Hacker bieten Erpressungssoftware zum Mieten, abrufbar unter https://www.zdf.de/nachrichten/digitales/cyber-kriminalitaet-schadsoftware-ransomware-100.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen





