, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Straftaten und Strafverfolgung im Darknet

Autor:innen:
Verlag:
 25.11.2022

Zusammenfassung

Die Dissertationsschrift setzt sich mit dem Thema Straftaten und Strafverfolgung im Darknet auseinander. Was genau ist eigentlich das Darknet und welche technische Infrastruktur steht dahinter? Eröffnet es neuartige Betätigungsfelder für Cyberkriminelle, auf die es auf legislatorischer Ebene zu reagieren gilt? Welche Straftatbestände werden dort typischerweise verwirklicht? Und wie wird dort ermittelt? Die vorliegende Arbeit gibt Antworten auf die aufgeworfenen Fragestellungen und wird für die Praxis von erheblicher Bedeutung sein. Im Ergebnis wird in der Arbeit resümiert, dass das Darknet weder einen „rechtsfreien“ noch einen „strafverfolgungsfreien“ Raum darstellt.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2023
Erscheinungsdatum
25.11.2022
ISBN-Print
978-3-7560-0325-9
ISBN-Online
978-3-7489-3629-9
Verlag
Nomos, Baden-Baden
Reihe
Deutsches und Europäisches Strafprozessrecht und Polizeirecht
Band
17
Sprache
Deutsch
Seiten
284
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
  2. § 1 Einleitung Kein Zugriff Seiten 21 - 23
        1. 1. Clearnet Kein Zugriff
        2. 2. Darknet Kein Zugriff
        1. 1. Surface Web Kein Zugriff
        2. 2. Deep Web Kein Zugriff
        3. 3. Dark Web Kein Zugriff
        1. 1. „Helle Seiten“ und verfassungsrechtlicher Schutz Kein Zugriff
        2. 2. Missbrauch zur Begehung von Straftaten Kein Zugriff
        3. 3. Forderung eines „Darknet-Verbots“ Kein Zugriff
        1. 1. Tor-Knoten zur Weiterleitung des Datenverkehrs Kein Zugriff
        2. 2. Zufällige Routenwahl durch das Tor-Netzwerk Kein Zugriff
        1. 1. Entry-nodes Kein Zugriff
        2. 2. Middle-nodes Kein Zugriff
        3. 3. Exit-nodes Kein Zugriff
      1. III. Möglichkeiten der Deanonymisierung Kein Zugriff
      1. I. Onion Services Kein Zugriff
        1. 1. Download und Installation Kein Zugriff
        2. 2. Surfen im Surface und Deep Web Kein Zugriff
        3. 3. Surfen im Tor-basierten Dark Web Kein Zugriff
    1. D. Zusammenfassung Kein Zugriff
          1. a) Aufbau und Struktur Kein Zugriff
          2. b) „Post-Silk-Road-Ära“ Kein Zugriff
          3. c) Postversand der Waren Kein Zugriff
          4. d) Bezahlung mit Kryptowährungen Kein Zugriff
          5. e) Escrow- und Depositsysteme Kein Zugriff
          6. f) Auswirkungen der COVID-19-Pandemie Kein Zugriff
        1. 2. Diskussionsforen Kein Zugriff
        2. 3. Pädokriminelle Tauschbörsen Kein Zugriff
        1. 1. Plattform-Betreiber*innen Kein Zugriff
        2. 2. Plattform-Nutzer*innen Kein Zugriff
        1. 1. Besonderheiten bei abstrakten Gefährdungsdelikten Kein Zugriff
        2. 2. Jüngere Rechtsprechung und Abkehr vom Töben-Urteil Kein Zugriff
        3. 3. Diskussionen und unterschiedliche Ansichten in der Literatur Kein Zugriff
      1. II. Keine „darknetspezifischen“ Probleme des deutschen Strafanwendungsrechts Kein Zugriff
        1. 1. Verstöße gegen die §§ 29 ff. BtMG; § 95 AMG Kein Zugriff
        2. 2. Verstöße gegen das Waffengesetz, §§ 51, 52 WaffG Kein Zugriff
        3. 3. Handel mit gefälschten Waren und sonstigen Produkten, §§ 146 ff. StGB Kein Zugriff
          1. a) Verlagerung der pädokriminellen Szene in das Tor-Netzwerk Kein Zugriff
          2. b) Austausch sogenannter „Grooming Manuals“, § 176e StGB Kein Zugriff
        1. 1. Verbreitung von Schadsoftware, §§ 202c ff. StGB Kein Zugriff
        2. 2. Hehlerei mit ausgespähten Daten, § 202d StGB Kein Zugriff
        3. 3. Geldwäschedienstleistungen, § 261 StGB Kein Zugriff
        4. 4. Betrieb und Steuerung von Botnetzen, §§ 202a f. StGB Kein Zugriff
        5. 5. „Doxing“ von personenbezogenen Daten, § 42 BDSG Kein Zugriff
        6. 6. Anstiftung zu Kapitaldelikten i.S.d. §§ 212, 211 StGB Kein Zugriff
      1. III. Zwischenergebnis Kein Zugriff
    1. D. Zusammenfassung Kein Zugriff
      1. I. BR-Drs. 33/19 vom 18.01.2019 Kein Zugriff
        1. 1. RefE IT-SiG 2.0 in der Fassung vom 27.03.2019 Kein Zugriff
        2. 2. RefE IT-SiG 2.0 in der Fassung vom 07.05.2020 Kein Zugriff
      2. III. Referentenentwurf des BMJV vom 27.11.2020 Kein Zugriff
      3. IV. Regierungsentwurf vom 10.02.2021 Kein Zugriff
      4. V. BT-Drs. 19/28175 vom 31.03.2021 Kein Zugriff
        1. 1. Integrationsmodell Kein Zugriff
        2. 2. „Vorfilterlösung“ Kein Zugriff
        3. 3. Stellungnahme Kein Zugriff
          1. a) „Informations- und Kommunikationsdienste“ Kein Zugriff
          2. b) Ausschlusstatbestand des § 3 Nr. 24 TKG Kein Zugriff
          3. c) Ausschlusstatbestand des § 3 Nr. 25 TKG Kein Zugriff
          4. d) Ausschlusstatbestand des § 2 Abs. 1 RStV Kein Zugriff
        1. 2. Persönlicher Anwendungsbereich der §§ 8–10 TMG Kein Zugriff
        1. 1. Durchleitung von Informationen i.S.d. § 8 TMG Kein Zugriff
        2. 2. Zwischenspeicherung von Informationen i.S.d. § 9 TMG Kein Zugriff
        3. 3. Speicherung von Informationen i.S.d. § 10 TMG Kein Zugriff
        1. 1. Aktive Rolle bei der Erbringung des Dienstes Kein Zugriff
        2. 2. „Zu-Eigen-Machen“ fremder Informationen Kein Zugriff
      1. V. Zwischenergebnis zu B. Kein Zugriff
          1. a) § 29 Abs. 1 S. 1 Nr. 1 BtMG Kein Zugriff
          2. b) § 29 Abs. 1 S. 1 Nr. 10 BtMG Kein Zugriff
        1. 2. Strafvorschrift des §§ 95 Abs. 1 AMG Kein Zugriff
        2. 3. Strafvorschriften der §§ 51, 52 WaffG Kein Zugriff
          1. a) § 184b Abs. 1 Nr. 1 Alt. 1 StGB Kein Zugriff
          2. b) § 184b Abs. 1 Nr. 1 Alt. 2 StGB Kein Zugriff
          3. c) § 184b Abs. 1 Nr. 2 StGB Kein Zugriff
            1. aa) Personelles Element Kein Zugriff
            2. bb) Zeitliches Element Kein Zugriff
            3. cc) Organisatorisches Element Kein Zugriff
            4. dd) Voluntatives Element Kein Zugriff
          1. b) Tathandlungen nach § 129 Abs. 1 StGB Kein Zugriff
        1. 1. Gemeinsamer Tatentschluss Kein Zugriff
        2. 2. Mittäterschaftlicher Tatbeitrag Kein Zugriff
        1. 1. Anstiftung, § 26 StGB Kein Zugriff
          1. a) Teilnahmefähige Haupttat Kein Zugriff
          2. b) „Hilfeleisten“ i.S.v. § 27 StGB Kein Zugriff
          3. c) Förderung von Straftaten Dritter Kein Zugriff
          4. d) Gehilfenvorsatz Kein Zugriff
      1. IV. Zwischenergebnis zu C. Kein Zugriff
      1. I. Keine Erforderlichkeit zur Schließung von Strafbarkeitslücken Kein Zugriff
        1. 1. Tateinheitliche Idealkonkurrenz zu mitverwirklichten Straftatbeständen Kein Zugriff
        2. 2. Zurücktreten des § 127 StGB im Wege der formellen Subsidiarität Kein Zugriff
        1. 1. Wegfall der limitierten Akzessorietät Kein Zugriff
        2. 2. Keine obligatorische Strafmilderung Kein Zugriff
        3. 3. Vorverlagerung der strafrechtlichen Haftung Kein Zugriff
      2. IV. Strafanwendungsrechtliche Besonderheiten Kein Zugriff
      3. V. Stellungnahme Kein Zugriff
    1. E. Zusammenfassung Kein Zugriff
          1. a) Surfen im Tor-basierten Dark Web Kein Zugriff
          2. b) Surfen auf Webseiten im Clearnet Kein Zugriff
        1. 2. Unbekannte Serverstandorte Kein Zugriff
      1. II. Rückgriff auf alternative Ermittlungsansätze Kein Zugriff
      1. I. „Online-Streife“ auf Plattformen und Foren Kein Zugriff
          1. a) Verfassungsrechtliche Rahmenbedingungen Kein Zugriff
          2. b) Ermittlungsgeneralklausel aus §§ 161, 163 StPO Kein Zugriff
          1. a) Verdeckte Ermittlungen i.S.v. § 110a StPO Kein Zugriff
          2. b) Erforderlichkeit alternativer Ermittlungsansätze Kein Zugriff
        1. 1. Vorteile der verdeckten Identitätsübernahme Kein Zugriff
          1. a) Freiwillige Herausgabe der Login-Informationen Kein Zugriff
            1. aa) Begriff des „Gegenstands“ i.S.d. § 94 Abs. 1 StPO Kein Zugriff
            2. bb) Potentielle Beweisbedeutung der Online-Accounts Kein Zugriff
            1. aa) Einziehungsfähige Gegenstände i.S.d. § 74 Abs. 1 StGB Kein Zugriff
            2. bb) Anordnungsvoraussetzungen des § 111b Abs. 1 StPO Kein Zugriff
          2. d) Vollzug durch Abänderung der Login-Informationen Kein Zugriff
          3. e) Keine Verpflichtung zur aktiven Preisgabe der Zugangsdaten Kein Zugriff
            1. aa) Im Rahmen der Online-Durchsuchung i.S.v. § 100b StPO Kein Zugriff
            2. bb) Passive Duldung des Zugriffs auf die Online-Accounts Kein Zugriff
          4. g) Einziehung der Online-Accounts, § 74 Abs. 1 StGB Kein Zugriff
          5. h) Zwischenergebnis Kein Zugriff
          1. a) Eingriff in Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Kein Zugriff
          2. b) Ermittlungsgeneralklausel aus §§ 161, 163 StPO Kein Zugriff
          3. c) Kein bloß geringfügiger Grundrechtseingriff Kein Zugriff
        2. 4. Einwilligung in die Weiterführung der Online-Profile Kein Zugriff
          1. a) Unzulässigkeit von täuschungsbedingten Selbstbelastungen Kein Zugriff
          2. b) Sonstige verfassungsrechtliche Rahmenbedingungen Kein Zugriff
          3. c) Initiierung neuer Kommunikationsbeziehungen Kein Zugriff
            1. aa) Inkriminierte Kommunikationsverhältnisse Kein Zugriff
            2. bb) Schutzwürdige Kommunikationsverhältnisse Kein Zugriff
            3. cc) Kein Rückgriff auf § 110a StPO Abs. 1 StPO Kein Zugriff
          1. a) Entwurfsregelung des § 163g StPO-E Kein Zugriff
          2. b) Rechtliche Würdigung des § 163g StPO-E Kein Zugriff
          3. c) Streichung der Vorschrift des § 163g StPO-E Kein Zugriff
        3. 7. Zwischenergebnis zu III. Kein Zugriff
        1. 1. Entwicklungen in der jüngeren Rechtsprechung Kein Zugriff
        2. 2. Auftritt von Ermittler*innen als Käufer*innen Kein Zugriff
        3. 3. Auftritt von Ermittler*innen als Verkäufer*innen Kein Zugriff
      1. II. Daktyloskopische und serologische Untersuchungen Kein Zugriff
          1. a) „Tracking“ von Paketen mit illegalen Inhalten Kein Zugriff
          2. b) Observation von Postfilialen und Packstationen Kein Zugriff
          1. b) Gewahrsamserfordernis des § 99 S. 1 StPO a.F. Kein Zugriff
          2. c) Ermittlungsrichterlicher Beschluss des BGH Kein Zugriff
          3. d) Keine retrograde Beauskunftung über Postdaten Kein Zugriff
          1. a) Rechtslage seit Inkrafttreten der Norm am 01.07.2021 Kein Zugriff
            1. aa) Kritik an der Neufassung aus der Strafrechtspraxis Kein Zugriff
            2. bb) Stellungnahme und rechtliche Würdigung Kein Zugriff
        1. 1. Forderung sogenannter „Keuschheitsproben“ Kein Zugriff
        2. 2. Einführung der §§ 184b Abs. 6 StGB, 110d StPO Kein Zugriff
          1. a) Erstellung von Drahtgittermodellen Kein Zugriff
          2. b) Computergenerierter Chatbot „Sweetie“ Kein Zugriff
          3. c) Einsatz von Deep-Learning-Verfahren Kein Zugriff
          4. d) Methoden des maschinellen Lernens Kein Zugriff
          5. e) Erkennbarkeit aus Sicht der Multimedia-Forensik Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
        1. 1. Upload von Bild- und Videodateien im Tor-Netzwerk Kein Zugriff
        2. 2. Gespeicherte EXIF-Metadaten und GPS-Koordinaten Kein Zugriff
        3. 3. Rechtsgrundlage für das Aufrufen der Dateieigenschaften Kein Zugriff
        4. 4. Ausschaltung oder Löschung der EXIF-Metadaten Kein Zugriff
        1. 1. Vorgehensweise der Ermittler*innen beim „IP-Tracking“ Kein Zugriff
        2. 2. „IP-Tracking“ von Tatverdächtigen aus dem Tor-Netzwerk Kein Zugriff
        3. 3. Rechtsgrundlage für das „IP-Tracking“ Kein Zugriff
        1. 1. TLS-Verschlüsselung beim Onion Routing Kein Zugriff
        2. 2. Aufspielen von Überwachungsprogrammen Kein Zugriff
        3. 3. Weitergehende ermittlungsrelevante Hinweise Kein Zugriff
        1. 1. Ausleiten von ermittlungsrelevanten Informationen Kein Zugriff
        2. 2. Beschlagnahme und Entschlüsselung von Datenträgern Kein Zugriff
        1. 1. Auffinden und Ausnutzen von Sicherheitslücken Kein Zugriff
          1. a) Kein „staatliches Hacking“ i.S.d. §§ 100a, b StPO Kein Zugriff
          2. b) Erhebung von Verkehrsdaten i.S.d. § 100g StPO Kein Zugriff
        2. 3. Lokalisierung von Webservern anhand ihrer IP-Adressen Kein Zugriff
        3. 4. Erforderlichkeit weiterer Ermittlungsmaßnahmen Kein Zugriff
        4. 5. Einholung von Bestandsdatenauskünften i.S.d. § 100j StPO Kein Zugriff
        5. 6. Praxisbeispiel der pädokriminellen Tauschbörse „Elysium“ Kein Zugriff
        1. 1. Entschlüsselung von beweisrelevanten Datenträgern Kein Zugriff
        2. 2. Praxisbeispiel des Diskussionsforums „DiDW“ Kein Zugriff
        3. 3. Durchsicht beweisrelevanter Daten, § 110 StPO Kein Zugriff
            1. aa) Durchsuchung bei den Hosting-Dienstleister*innen Kein Zugriff
            2. bb) Kein Zugriff auf „Bulletproof-Hosting-Services“ Kein Zugriff
          1. b) Räumlich getrennte Speichermedien außerhalb Deutschlands Kein Zugriff
              1. (1) Richtlinie 2014/41/EU vom 03.04.2014 über die EEA Kein Zugriff
              2. (2) Vorschlag der EU-Kommission zur E-Evidence-VO Kein Zugriff
              1. (1) Geltungsbereich der Cybercrime-Konvention Kein Zugriff
              2. (2) Rechtshilfeersuchen i.S.d. Art. 31 Abs. 1 CCC Kein Zugriff
            1. cc) Sonstige bi- oder multilaterale Übereinkünfte Kein Zugriff
            1. aa) Zulässigkeit des Zugriffs auf nicht-lokalisierbare Daten Kein Zugriff
            2. bb) Keine vorherige Einholung von Rechtshilfeersuchen Kein Zugriff
        4. 5. Beschlagnahme und Abschaltung von lokalisierbaren Servern Kein Zugriff
        5. 6. Beschlagnahme der dazugehörigen Onion-Domains Kein Zugriff
        1. 1. Praxisbeispiel der Handelsplattform „Hansa Market“ Kein Zugriff
        2. 2. Weiternutzung zur Begehung von Straftaten Kein Zugriff
          1. a) Verwirklichung verschiedener Straftatbestände Kein Zugriff
          2. b) Keine gesetzliche Befugnisnorm in Deutschland Kein Zugriff
        3. 4. Möglichkeit des polizeilichen Datenaustauschs Kein Zugriff
          1. a) Ermächtigungsgrundlage des § 100b StPO Kein Zugriff
          2. b) Ermächtigungsgrundlage des § 100h StPO Kein Zugriff
          3. c) Kein Rückgriff auf die §§ 161, 163 StPO Kein Zugriff
        1. 2. Kein Abgreifen von Zugangsdaten mittels Phishing Kein Zugriff
        1. 1. Manuelle Suche nach relevanten Informationen Kein Zugriff
          1. a) Kooperationsprojekt „Dark Web Monitor“ Kein Zugriff
          2. b) Praxisbeispiel der Handelsplattform „Silk Road“ Kein Zugriff
          1. a) Grundrechtsrelevanz von OSINT-Ermittlungen Kein Zugriff
          2. b) Ermächtigungsgrundlage des § 98a StPO Kein Zugriff
            1. aa) Manuelle OSINT-Ermittlungen Kein Zugriff
              1. (1) Vorliegen eines Anfangsverdachts Kein Zugriff
              2. (2) „Monitoring“ mit anonymisierten Daten Kein Zugriff
              3. (3) Datenschutzrechtliche Bestimmungen Kein Zugriff
                1. (a) Bloß geringfügige Persönlichkeitsrelevanz Kein Zugriff
                2. (b) Praxisbeispiel des Crawlings von Verkaufsangeboten Kein Zugriff
                3. (c) Erstellung von Persönlichkeits- und Bewegungsprofilen Kein Zugriff
              4. (5) Quantitatives Element Kein Zugriff
              5. (6) Algorithmisches Element Kein Zugriff
              6. (7) Zeitliches Element Kein Zugriff
            2. cc) Zusammenfassung Kein Zugriff
        2. 4. Zwischenergebnis zu X. Kein Zugriff
            1. aa) Erstellung von Schlüsselpaaren aus public und private keys Kein Zugriff
            2. bb) Manuelle Einsicht und Auswertung von Transaktionsvorgängen Kein Zugriff
            3. cc) Beispiel des Bitcoin-Spendenkontos von „DiDW 3.0“ Kein Zugriff
          1. b) Softwaregestützte Auswertung der Bitcoin-Blockchain Kein Zugriff
          2. c) „Know your customer“-Prinzip, §§ 2 Abs. 1, 10 ff. GwG Kein Zugriff
        1. 2. Gegenmaßnahmen zur Verschleierung von Transaktionsvorgängen Kein Zugriff
    1. E. Zusammenfassung Kein Zugriff
    1. A. Ergebnisse auf rechtstatsächlicher Ebene Kein Zugriff
    2. B. Ergebnisse auf telemedienrechtlicher Ebene Kein Zugriff
    3. C. Ergebnisse auf materiell-strafrechtlicher Ebene Kein Zugriff
    4. D. Ergebnisse auf strafprozessualer Ebene Kein Zugriff
  3. Literaturverzeichnis Kein Zugriff Seiten 263 - 284

Literaturverzeichnis (284 Einträge)

  1. Achenbach, Hans/Ransiek, Andreas/Rönnau, Thomas (Hrsg.): Handbuch Wirtschaftsstrafrecht, 5. Auflage 2019, C.F. Müller Verlag Heidelberg. Google Scholar öffnen
  2. Aldridge, Judith/Décary-Hétu, David: Not an 'Ebay for Drugs': The Cryptomarket 'Silk Road' as a Paradigm Shifting Criminal Innovation, Social Science Research Network (13.05.2014), abrufbar unter https://ssrn.com/abstract=2436643 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  3. Bachmann, Mario/Arslan, Nergiz: „Darknet“-Handelsplätze für kriminelle Waren und Dienstleistungen: Ein Fall für den Strafgesetzgeber?, NZWiSt 2019, 241–248. Google Scholar öffnen
  4. Bäcker, Matthias/Golla, Sebastian J.: Strafrecht in der Finsternis: Zu dem Vorhaben eines „Darknet-Tatbestands“, Verfassungsblog vom 21.03.2019, abrufbar unter https://verfassungsblog.de/strafrecht-in-der-finsternis-zu-dem-vorhaben-eines-darknet-tatbestands/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  5. Bär, Wolfgang: Transnationaler Zugriff auf Computerdaten, ZIS 2011, 53–59. Google Scholar öffnen
  6. Bannenberg, Britta: Die Amoktat des David (Ali) Sonboly. Kriminologische Betrachtung der Tat in München am 22. Juli 2016, abrufbar unter https://www.uni-giessen.de/fbz/fb01/professuren-forschung/professuren/bannenberg/news/Gutachten_Muenchen_Bannenberg_anonymKopieren.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  7. Bartl, Moritz/Moßbrucker, Daniel/Rückert, Christian: Angriff auf die Anonymität im Internet. Folgen des sogenannten „Darknet-Paragraphen” als § 126a Strafgesetzbuch für die rechtliche Praxis – und Kollateralschäden seines Einsatzes für die Presse-, Meinungs- und Telekommunikationsfreiheiten, Reporter ohne Grenzen e.V., Berlin 2019, abrufbar unter https://www.reporter-ohne-grenzen.de/uploads/tx_lfnews/media/20190630_Darknet_Paragraf_StN-Bartl-Mossbrucker-Rueckert.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  8. Barrat, Monica/Aldridge, Judith: Everything you always wanted to know about drug cryptomarkets* (*but were afraid to ask), International Journal of Drug Policy (35) 2016, S. 1–6. Google Scholar öffnen
  9. Bauer, Sebastian: Soziale Netzwerke und strafprozessuale Ermittlungen, in: Schröder, Friedrich-Christian/ Hoyer, Andreas (Hrsg.), Strafrechtliche Abhandlungen, Band 281, Duncker & Humblot Berlin, zugleich Dissertation, Bucerius Law School Hamburg 2016. Google Scholar öffnen
  10. Bayerische Staatsministerium der Justiz: Mehr Licht ins Darknet: Dark Web Monitor soll Strafverfolgungsbehörden bei Ermittlungen im Darknet verstärken, Pressemitteilung vom 27.07.2020, abrufbar unter https://www.justiz.bayern.de/presse-und-medien/pressemitteilungen/archiv/2020/69.php (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  11. Beck, Benjamin: Bitcoins als Geld im Rechtssinne, NJW 2015, S. 580–586. Google Scholar öffnen
  12. Beck, Susanne/Nussbaum, Maximilian: Die Beihilfe- und Fahrlässigkeitsstrafbarkeit eines DarkNet-Plattformbetreibers. Zugleich Besprechung von LG Karlsruhe, Urteil vom 19.12.2018 – 4 KLs 608 Js 19580/17, HRRS 2020, 112–122. Google Scholar öffnen
  13. Becker, Christian: Besprechung zu BGH, Beschl. v. 19.8.2014 − 3 StR 88/14 (Öffentliches Verwenden von Kennzeichen durch Upload bei „YouTube“ und „Facebook“), NStZ 2015, 81–84. Google Scholar öffnen
  14. Beer, Kristina: Botnetz versteckt sich im Tor-Netzwerk, Heise Online (10.12.2012), abrufbar unter https://www.heise.de/security/meldung/Botnetz-versteckt-sich-im-Tor-Netzwerk-1764791.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  15. Bell, Senta: Strafverfolgung und die Cloud. Strafprozessuale Ermächtigungsgrundlage und deren völkerrechtliche Grenzen, Schriften zum Strafprozessrecht, Band 254, Duncker & Humblot Berlin, zugleich Dissertation der Juristischen Fakultät der Universität Würzburg. Google Scholar öffnen
  16. Bergeron, Andréanne/Décary-Hétu, David/Giommoni, Luca: Preliminary findings of the impact of COVID-19 on drugs crypto markets, International Journal of Drug Policy 2020 (83), S. 102870–102874. Google Scholar öffnen
  17. Beschluss der Justizministerinnen und Justizminister der Länder vom 7. Juni 2018: Effektive Verfolgung und Verhinderung von Kinderpornographie und Kindesmissbrauch im Darknet durch die ausnahmsweise Zulassung von sog. Keuschheitsproben für Verdeckte Ermittler (TOP II.9), S. 1–2, abrufbar unter https://www.justiz.nrw.de/JM/jumiko/beschluesse/2018/Fruehjahrskonferenz_2018/II-9-BY---Effektive-Verfolgung-und-Verhinderung-von-Kinderpornografie-und-Kindesmissbrauch-im-Darknet.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  18. Bettendorf, Selina/Jansen, Frank/Kotsev, Maria: Was der Schlag gegen „Boystown“ für den Kampf gegen „Kinderpornografie“ bedeutet, Tagespiegel (03.05.2021), abrufbar unter https://www.tagesspiegel.de/politik/wir-haben-dem-riesen-den-kopf-abgeschlagen-was-der-schlag-gegen-boystown-fuer-den-kampf-gegen-kinderpornografie-bedeutet/27154828.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  19. Biryukov, Alex/Pustogarov, Ivan/Thill, Fabrice/Weimann, Ralf-Phillipp: Content and popularity analysis of Tor hidden services, Proceedings of the IEEE 34th International Conference on Distributed Computing Systems Workshops 2014, S. 188–193 (zitiert: Biryukov et al., Proceedings of the IEEE 34th International Conference on Distributed Computing Systems Workshops 2014, S.). Google Scholar öffnen
  20. Biryukov, Alex/Khovratovich, Dmitry/Pustogarov, Ivan: Deanonymisation of Clients in Bitcoin P2P Network, Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, S. 15–29, abrufbar unter https://orbilu.uni.lu/bitstream/10993/18679/1/Ccsfp614s-biryukovATS.pdf (letzter Zugriff: 30.01.2022), (zitiert: Biryukov et al., Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, S.). Google Scholar öffnen
  21. Böhm, Markus: Bluttaten von Herne. Darknet-Killer ohne Darknet, Spiegel Online (13.03.2017), abrufbar unter https://www.spiegel.de/netzwelt/netzpolitik/herne-die-geschichte-vom-darknet-killer-ohne-darknet-a-1138492.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  22. Böhm, Klaus: Die Umsetzung der Europäischen Ermittlungsanordnung. Strafprozessualer Beweistransfer auf neuer Grundlage, NJW 2017, 1512–1515. Google Scholar öffnen
  23. Bohn, André: Das Gesetz zur Fortentwicklung der StPO und zur Änderung weiterer Vorschriften – Eine kritische Würdigung der Neuregelungen, KriPoZ 2021, 350–353. Google Scholar öffnen
  24. Bohnen, Wolfgang/Schmidt, Detlev (Hrsg.): Beck’scher Online-Kommentar zum BtMG, 7. Auflage 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK BtMG). Google Scholar öffnen
  25. Bovermann, Philipp: Framing-Check: "Darknet", Süddeutsche Zeitung (03.05.2019), abrufbar unter https://www.sueddeutsche.de/kultur/framing-darknet-tor-anonym-internet-silk-road-1.4367011 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  26. Borchers, Detlef: Europäischer Polizeikongress: Weg mit dem Darknet, Heise Online (20.02.2019), abrufbar unter https://www.heise.de/newsticker/meldung/Europaeischer-Polizeikongress-Weg-mit-dem-Darknet-4313276.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  27. Borufka, Heike: Prozess um zweitgrößten Darknet-Markt Wallstreet Market: Lange Haftstrafen für Betreiber, hr-iNFO (02.07.2021), abrufbar unter https://www.hessenschau.de/panorama/prozess-um-zweitgroessten-darknet-markt-lange-haftstrafen-fuer-betreiber-,urteil-wallstreet-market-100.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  28. Breuer, Barbara: Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde Internet-Benutzer, MMR 1998, S. 141–145. Google Scholar öffnen
  29. Broadhurst, Roderic/Lord, David/Maxim, Donald/Woodford-Smith, Hannah/Johnston, Corey/ Chung, Ho Woon/ Carroll, Samara/ Trivedi, Harshit/ Sabol, Bianca: Malware Trends on Darknet Crypto-markets: Research Review 2018, Report of the Australian National University Cybercrime Observatory, abrufbar unter http://regnet.anu.edu.au/sites/default/files/publications/attachments/2019-01/KIC%20report_combined%205%20Sept.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  30. Brodowski, Dominik: Stellungnahme zum Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen (BT-Drs. 19/28175), S. 1–7, abrufbar unter https://kripoz.de/wp-content/uploads/2021/05/stellungnahme-brodowski-betreiben-kriminaller-handelsplattformen.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  31. Bundeskriminalamt: Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie (30.09.2020), abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeSonderauswertungCorona2019.pdf?__blob=publicationFile&v=3 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  32. Bundeskriminalamt: Bundeslagebild Cybercrime 2020, abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.pdf;jsessionid=2BF3D5D1FC123C3D8AE79BD704DF0F43.live292?__blob=publicationFile&v=4 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  33. Bundeskriminalamt: Bundeslagebild Cybercrime 2018, abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2018.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  34. Bundeskriminalamt: Festnahme von mutmaßlichen Verantwortlichen und Mitgliedern der kinderpornographischen Darknet-Plattform "ELYSIUM" und Abschaltung dieser Plattform, Pressemitteilung vom 07.07.2017, abrufbar unter https://www.presseportal.de/blaulicht/pm/7/3678706 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  35. Bundeskriminalamt: Zahlen und Fakten zur Bekämpfung der Kinderpornografie, abrufbar unter https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Kinderpornografie/Zahlen_und_Fakten/zahlen_und_fakten_node.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  36. Bundesministerium des Innern, für Bau und Heimat: Die Digitale Agenda des BMI (20.03.2019), S. 1–9, abrufbar unter https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/it-digitalpolitik/digitale-agenda.pdf?__blob=publicationFile&v=1 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  37. Bundeszentrale für politische Bildung (Hrsg.): Darknet, APuZ 46–47/2017. Google Scholar öffnen
  38. Burchard, Christoph: Europäische E-Evidence-Verordnung. Rechtsstaatlich defizitär, der Realität hinterher und langfristig konträr zu europäischen Interessen, ZRP 2019, 164–167. Google Scholar öffnen
  39. Busse-Muskala, Veit: Strafrechtliche Verantwortlichkeit der Informationsvermittler im Netz. Eine Untersuchung zur Strafbarkeit der Anbieter von Hyperlinks und Suchmaschinen, in: Manssen, Gerrit/Fritzsche, Jörg/Uerpmann-Wittzack, Robert (Hsrg.), Recht der Informationsgesellschaft, Band 7, Lit Verlag Berlin, zugleich Dissertation, Europa-Universität Viadrina Frankfurt/Oder 2006. Google Scholar öffnen
  40. Caudevilla, Fernando/ Ventura, Mireia/ Fornís, Iván/ Barratt, Monica J./ Vidal, Claudio/ Gil, Christina, lladanosa, Quintana/ Muñoz, Ana/ Calzada, Nuria: Results of an international drug testing service for cryptomarket users, International Journal of Drug Policy, Volume 35, September 2016, S. 38–41. Google Scholar öffnen
  41. Ceffinato, Tobias: Die strafrechtliche Verantwortlichkeit von Internetplattformbetreibern, JuS 2017, S. 403–408. Google Scholar öffnen
  42. Ceffinato, Tobias: Bereitstellen krimineller Infrastruktur im Internet, ZRP 2019, S. 161–163. Google Scholar öffnen
  43. Chaabane, Abdelberi/Manils, Pere/ Kaafar, Mohamed Ali: Digging into Anonymous Traffic: A Deep Analysis of the Tor Anonymizing Network, Proceedings of the 4th International Conference on Network and System Security 2010, S. 167–174. Google Scholar öffnen
  44. CipherTrace: CipherTrace Geographic Risk Report: VASP KYC by Jurisdiction, S. 1–15, abrufbar unter https://ciphertrace.com/wp-content/uploads/2020/10/CipherTrace-2020-Geographic-Risk-Report-100120.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  45. Cirener, Gabriele/Radtke, Henning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch, 13. Auflage 2020, Band 1 (Einleitung, §§ 1 bis 18), Walter de Gruyter Verlag Berlin. Google Scholar öffnen
  46. Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, S. 394–398. Google Scholar öffnen
  47. Décary-Hétu, David/Giommoni, Luca: Do police crackdowns disrupt drug cryptomarkets? A Longitudinal Analysis Of The Effects Of Operation Onymous, Crime, Law and Social Change 2017, Vol. 67, Issue 1, S. 55–75. Google Scholar öffnen
  48. Derin, Benjamin/Golla, Sebastian J.: Der Staat als Manipulant und Saboteur der IT-Sicherheit? Die Zulässigkeit von Begleitmaßnahmen zu „Online-Durchsuchung“ und Quellen-TKÜ, NJW 2019, 1111–1116. Google Scholar öffnen
  49. Dingledine, Roger/Mathewson, Nick/Syverson, Paul: Tor: The Second-Generation Onion Router, Proceedings of the 13th USENIX Security Symposium 2004, S. 303–320, abrufbar unter https://www.usenix.org/legacy/event/sec04/tech/full_papers/dingledine/dingledine.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  50. Dölle, Mirko: Spur des Geldes. Wie das größte deutsche Darknet-Forum aufflog, c't 25/2018, S. 16–17, abrufbar unter https://www.heise.de/select/ct/2018/25/1544254736623078 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  51. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo (Hrsg.): EMRK/GG. Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Auflage 2013, Mohr Siebeck Verlag Tübingen. Google Scholar öffnen
  52. DW Shift – Leben in der digitalen Welt: Dark Web: How Easy Can Pedophiles Share Images Online?, (07.01.2021); abrufbar unter https://www.youtube.com/watch?v=lc59t7cJwvY, Minute 2:33 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  53. Eisele, Jörg: Strafrechtliche Verantwortung des Betreibers einer sog. Darknet-Plattform, JuS 2019, 1122–1124. Google Scholar öffnen
  54. Eisenberg, Ulrich: Beweisrecht der StPO. Spezialkommentar, 10. Auflage 2017, C. H. Beck Verlag München. Google Scholar öffnen
  55. Eisenreich, Georg: „Dark Web Monitor“: Suchmaschine für das Darknet, DRiZ 2020, S. 290–291. Google Scholar öffnen
  56. El-Ghazi, Mohamad: Die Einwilligung in strafprozessuale Zwangsmaßnahmen nach der Umsetzung der Richtlinie (EU) 2016/680 – das Ende der freiwilligen Atemalkoholkontrolle!, ZIS 2/2019, S. 110–118. Google Scholar öffnen
  57. Engländer, Armin: Entscheidungsbesprechung zu BGH 3 StR 104/07 (Das nemo-tenetur-Prinzip als Schranke verdeckter Ermittlungen), ZIS 2008, S. 163–167. Google Scholar öffnen
  58. Epping, Volker/Hillgruber, Christian: Beck’scher Online-Kommentar Grundgesetz, 47. Edition (Stand 15.05.2021), C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK GG, 47. Ed. 15.05.2021). Google Scholar öffnen
  59. Erbs, Georg/Kohlhaas, Max: Beck’sche Kurz-Kommentare. Strafrechtliche Nebengesetze, Band 4, 230. Ergänzungslieferung 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze). Google Scholar öffnen
  60. European Monitoring Centre for Drugs and Drug Addiction: EMCDDA special report: COVID-19 and drugs – Drug supply via darknet markets (May 2020), Lisbon, S. 1–22, abrufbar unter https://www.emcdda.europa.eu/system/files/publications/13042/EMCDDA-report_COVID19-darknet-final.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  61. European Monitoring Centre for Drugs and Drug Addiction: Drugs and the darknet: Perspectives for enforcement, research and policy, EMCDDA – Europol Joint publications 2017, abrufbar unter http://www.emcdda.europa.eu/system/files/publications/6585/TD0417834ENN.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  62. European Union Agency for Fundamental Rights: Getting the future right. Artificial Intelligence and fundamental rights (2020), abrufbar unter https://fra.europa.eu/sites/default/files/fra_uploads/fra-2020-artificial-intelligence_en.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  63. Europol: Internet Organised Crime Threat Assessment (IOCTA) 2020, S. 1–64. Google Scholar öffnen
  64. Europol: Massive blow to criminal Dark Web activities after globally coordinated operation, Pressemitteilung vom 20.07.2017, abrufbar unter https://www.europol.europa.eu/newsroom/news/massive-blow-to-criminal-dark-web-activities-after-globally-coordinated-operation (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  65. Europol: DarkMarket: world's largest illegal dark web marketplace taken down, Pressemitteilung vom 12.01.2021, abrufbar unter https://www.europol.europa.eu/newsroom/news/darkmarket-worlds-largest-illegal-dark-web-marketplace-taken-down (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  66. Europol: Multi-million euro cryptocurrency laundering service Bestmixer.io taken down (Pressemitteilung vom 19.05.2021), abrufbar unter https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  67. Europol: Global action against dark markets on Tor network, Pressemitteilung vom 07.11.2014, abrufbar unter https://www.europol.europa.eu/newsroom/news/global-action-against-dark-markets-tor-network (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  68. Europol: International sting against dark web vendors leads to 179 arrests, Pressemitteilung vom 22.09.2020, abrufbar unter https://www.europol.europa.eu/newsroom/news/international-sting-against-dark-web-vendors-leads-to-179-arrests (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  69. Esser, Robert: BGH zu Agent Provocateur. Hindernis für Verfahren, Legal Tribune Online (11.06.2015), abrufbar unter https://www.lto.de/recht/hintergruende/h/bgh-urteil-2-str-97-14-lockspitzel-agent-provocateur-verfahrenseinstellung/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  70. Fahl, Christian: Die Strafbarkeit des Verkaufens von Waffen im Darknet wegen fahrlässiger Tötung, JuS 2018, 531–534. Google Scholar öffnen
  71. Fanusie, Yaya J./Robinson, Tom: Bitcoin Laundering: An Analysis Of Illicit Flows Into Digital Currency Services, The Foundation for Defense of Democracies (FDD), Center on Sanctions and Illicit Financy, abrufbar unter https://info.elliptic.co/whitepaper-fdd-bitcoin-laundering (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  72. Fittkau, Ludger: Die Darknet-Ermittler von Gießen, Deutschlandfunk Kultur (09.08.2016), abrufbar unter https://www.deutschlandfunkkultur.de/kriminalitaet-die-darknet-ermittler-von-giessen.2165.de.html?dram:article_id=362524 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  73. Fitzner, Julia: Sind Haftungsbeschränkungen für Host-Provider noch zeitgemäß? – Der „Safe Harbor” gem. § 512 (c) Copyright Act und die Haftungsbeschränkungen gem. Art. 14 E-Commerce-Richtlinie bzw. § 10 TMG, GRUR Int 2012, S. 109–117. Google Scholar öffnen
  74. Foley, Sean/Karlsen, Jonathan/Putniņš, Tālis: Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?, The Review of Financial Studies, Volume 32, Issue 5, May 2019, S. 1798–1853, https://doi.org/10.1093/rfs/hhz015. Google Scholar öffnen
  75. Franzius, Claudio: Das Recht auf informationelle Selbstbestimmung, ZJS 2015, S. 259–270. Google Scholar öffnen
  76. Fröwis, Michael/Gottschalk, Thilo/Haslhofer, Bernhard/Rückert, Christian/Pesch, Paulina: Safeguarding the evidential value of forensic cryptocurrency investigations, Forensic Science International: Digital Investigation 33 (2020) S. 200902–200916. Google Scholar öffnen
  77. Fünfsinn, Helmut/Ungefuk, Georg/Krause, Benjamin: Das Darknet aus Sicht der Strafverfolgungsbehörden, Kriminalistik 2017, S. 440–445. Google Scholar öffnen
  78. Fünfsinn, Helmut/Krause, Benjamin: Plattformen zur Ermöglichung krimineller Handlungen im Internet. Überlegungen zur strafrechtlichen Erfassung de lege lata und de lege ferenda, in: Goeckenjan, Ingke/Puschke, Jens/Singelnstein, Tobias (Hrsg.), Für die Sache – Kriminalwissenschaften aus unabhängiger Perspektive, Festschrift für Ulrich Eisenberg zum 80. Geburtstag, Duncker & Humblot Berlin 2019, S. 641–653. Google Scholar öffnen
  79. Generalstaatsanwaltschaft Frankfurt am Main (ZIT) und BKA: Infrastruktur der Emotet-Schadsoftware zerschlagen, Pressemitteilung vom 27.01.2021, abrufbar unter https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2021/Presse2021/210127_pmEmotet.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  80. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2018/2019, ZUM 2019, 798–807. Google Scholar öffnen
  81. Gercke, Marco: Brauchen Ermittlungsbehörden zur Bekämpfung von Kinderpornographie im sog. „Darknet“ weitergehende Befugnisse? Die Pläne der Justizministerkonferenz zur „Ausweitung“ der Ermittlungsbefugnisse zur Bekämpfung von Kinderpornographie, CR 2018, 480–484. Google Scholar öffnen
  82. Gercke, Marco: Die strafrechtliche Verantwortlichkeit für Hyperlinks. Warum die Verantwortlichkeitsregelungen des TDG bei einer strafrechtlichen Prüfung irrelevant sind, CR 2006, 844–850. Google Scholar öffnen
  83. Gercke, Marco: Verbreitung von Kinderpornografie im Internet, Entscheidungsanmerkung zu BGH, Urteil vom 27.6.2001, MMR 2001, 676–680. Google Scholar öffnen
  84. Gerhold, Sönke Florian: Strafbarkeit des Betreibens krimineller Internethandelsplattformen, ZRP 2021, S. 44–46. Google Scholar öffnen
  85. Gersdorf, Hubertus/Paal, Boris P.: BeckOK Informations- und Medienrecht. 27. Edition, Stand: 01.02.2020, C H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK InfoMedienrecht). Google Scholar öffnen
  86. Götze, Michael Jan Werner: Aktuelle Fragen der strafrechtlichen Providerhaftung. Inaugural-Dissertation zur Erlangung der Würde eines doctor iuris der Juristischen Fakultät der Bayerischen Julius-Maximilians-Universität Würzburg, 2015, abrufbar unter //opus.bibliothek.uni-wuerzburg.de/files/15638/Goetze_Michael_Dissertation.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  87. Golla, Sebastian J.: Lizenz zum Schürfen: Rechtsgrundlagen für die automatisierte Polizeiarbeit im Social Web, in: Taeger, Jürgen (Hrsg.), Tagungsband Herbstakademie 2018, Rechtsfragen digitaler Transformationen – Gestaltung digitaler Veränderungsprozesse durch Recht, S. 871–885, Oldenburger Verlag für Wirtschaft, Informatik und Recht (zitiert: Golla, DSRITB 2018). Google Scholar öffnen
  88. Graf, Jürgen (Hrsg.): Google Scholar öffnen
  89. – BeckOK StPO mit RiStBV und MiStra, 38. Ed. 01.10.2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 38. Ed. 01.10.2020). Google Scholar öffnen
  90. – BeckOK StPO mit RiStBV und MiStra, 39. Ed. 01.01.2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 39. Ed. 01.01.2021). Google Scholar öffnen
  91. – BeckOK StPO mit RiStBV und MiStra, 41. Ed. 01.10.2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 41. Ed. 01.10.2021). Google Scholar öffnen
  92. Greco, Luís: Strafbarkeit des Unterhaltens einer Handels- und Diskussionsplattform insbesondere im sog. Darknet, ZIS 2019, S. 435–450. Google Scholar öffnen
  93. Greenberg, Andy: Operation Bayonet: Inside the Sting That Hijacked an Entire Dark Web Drug Market. Dutch police detail for the first time how they secretly hijacked Hansa, WIRED (03.08.2018), abrufbar unter https://www.wired.com/story/hansa-dutch-police-sting-operation/?redirectURL=https%3A%2F%2Fwww.wired.com%2Fstory%2Fhansa-dutch-police-sting-operation%2F (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  94. Grimberg, Steffen: Politik will IT-Strafrecht verschärfen. Kritik an geplanter Kriminalisierung des Darknets, MDR Portal für Medienthemen „360G“ (17.02.2020), abrufbar unter https://www.mdr.de/medien360g/ueber-uns/index.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  95. von der Grün, Ursula-Isabel: Verdeckte Ermittlungen. Eine praxisorientierte Darstellung der verdeckten Ermittlungsmaßnahmen der StPO, 1. Auflage 2018, C. H. Beck Verlag München. Google Scholar öffnen
  96. The Guardian: 'Tor Stinks' presentation (04.10.2013), abrufbar unter https://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  97. Grzywotz, Johanna/Köhler, Markus/Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen und deren Verfolgung und Prävention, StV 2016, 753–759. Google Scholar öffnen
  98. Grzywotz, Johanna: Virtuelle Kryptowährungen und Geldwäsche, in: Heckmann, Dirk (Hrsg.), Internetrecht und Digitale Gesellschaft, Band 15, Duncker & Humblot Berlin, zugleich Dissertation, Friedrich-Alexander-Universität Erlangen-Nürnberg 2018. Google Scholar öffnen
  99. Halvani, Oren/ Winter, Christian/ Pflug, Anika: Authorship verification for different languages, genres and topics, Digital Investigation 16 (2016), S33–S44. Google Scholar öffnen
  100. Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: KK-StPO). Google Scholar öffnen
  101. Handel, Timo: Hate Speech – Gilt deutsches Strafrecht gegenüber ausländischen Anbietern sozialer Netzwerke? Untersuchung der §§ 3,9 StGB unter Berücksichtigung des Herkunftslandprinzips, MMR 2017, S. 227–231. Google Scholar öffnen
  102. Hassemer, Ines: Besprechung zu KG, Beschluss vom 25.8.2014 – 4 Ws 71/14 – 141 AR 363/14 (Haftungsprivileg des Host-Providers auch im Strafrecht), NJW 2014, 3798–3801. Google Scholar öffnen
  103. Hecker, Bernd: Tatortbegründung gem. §§ 3, 9 Abs. 1 Var. 3 StGB durch Eintritt einer objektiven Bedingung der Strafbarkeit?, ZIS 2011, S. 398–401. Google Scholar öffnen
  104. Hecker, Bernd: Die Strafbarkeit grenzüberschreitender Luftverunreinigungen im deutschen und europäischen Umweltstrafrecht, ZStW 2003, S. 880–905. Google Scholar öffnen
  105. Heghmanns, Michael: Anmerkung zum Urteil des Landgerichts München I vom 17. November 1999 – 20 Ns 465 Js 173158/95 – CompuServe, ZUM 2000, S. 463–466. Google Scholar öffnen
  106. von Heintschel-Heinegg, Bernd: Beck Online Kommentar StGB, 46. Ausgabe 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK StGB). Google Scholar öffnen
  107. Heinrich, Bernd: Der Erfolgsort beim abstrakten Gefährungsdelikt, GA 1999, S. 72–84. Google Scholar öffnen
  108. Hoeren, Thomas/ Sieber, Ulrich/ Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 54. Ergänzungslieferung Oktober 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Hoeren/Sieber/Holznagel, MMR-Hdb, Teil, Rn.). Google Scholar öffnen
  109. Hoeren, Thomas: Entscheidungsbesprechung zu EuGH, Urteil vom 12.7.2011 – C-324/09, Verantwortlichkeit von Betreibern eines Internet-Marktplatzes für Markenrechtsverletzungen, MMR 2011, S. 596–605. Google Scholar öffnen
  110. Hoffmann, Annemarie: Kann das allgemeine System von Täterschaft und Teilnahme im Strafgesetzbuch die Betreiber einer Plattform im Darknet erfassen?, in: Zeh/Hoffmann/Biernacik/Brandt/Golla (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft, Band 8, 1. Auflage 2017, S. 49–71. Google Scholar öffnen
  111. Holland, Martin: Darknet-Marktplätze: Ermittler schließen neben AlphaBay auch Hansa Market, Heise Online (20.07.2017), abrufbar unter https://www.heise.de/newsticker/meldung/Darknet-Marktplaetze-Ermittler-schliessen-neben-AlphaBay-auch-Hansa-Market-3779559.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  112. Hoppenstedt, Max: Wie eine der größten Kinderporno-Plattformen des Darknets aufflog, Süddeutsche Zeitung (18.10.2019), abrufbar unter https://www.sueddeutsche.de/digital/darknet-kinderporno-plattform-wie-die-ermittler-welcome-to-video-abschalteten-1.4646972 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  113. Hunchly: „Dark Web Investigation Guide“, abrufbar unter https://www.hunch.ly/resources/Hunchly-Dark-Web-Setup.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  114. Ihwas, Saleh: „Die digitale Unterwelt” – Strafprozessuale Ermittlungsmöglichkeiten im Darknet, WiJ 3/2018, S. 138–147. Google Scholar öffnen
  115. International Harm Reduction Association: Was ist Harm Reduction? Eine Erklärung der International Harm Reduction Association, IHRA Briefing, abrufbar unter https://www.hri.global/files/2010/06/01/Briefing_What_is_HR_German.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  116. Jahn, Matthias: Schriftliche Stellungnahme für die öffentliche Anhörung im Rechtsausschuss des Deutschen Bundestages zu dem Regierungsentwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen – BT-Drs. 19/28175 (5.05.2021), S. 1–14, abrufbar unter https://kripoz.de/wp-content/uploads/2021/05/stellungnahme-jahn-betreiben-kriminaller-handelsplattformen.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  117. Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Google Scholar öffnen
  118. – Münchener Kommentar zum StGB, Band 1 (§§ 1–37 StGB), 4. Auflage 2020 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 1). Google Scholar öffnen
  119. – Münchener Kommentar zum StGB, Band 3 (§§ 80- 184j), 4. Auflage 2021 (zitiert: Bearbeiter*in, in: MüKo-StGB, 4. Aufl. 2021) Google Scholar öffnen
  120. – Münchener Kommentar zum StGB, Band 3 (§§ 80- 184j), 3. Auflage 2017 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 3). Google Scholar öffnen
  121. – Münchener Kommentar zum StGB, Band 6 (Nebenstrafrecht I), 3. Auflage 2018 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 6). Google Scholar öffnen
  122. – Münchener Kommentar zum StGB, Band 7 (Nebenstrafrecht II), 3. Auflage 2019 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 7). Google Scholar öffnen
  123. Jung, Marcus: Drogenhandel im Internet: Anklage gegen Macher des „Wall Street Market“ erhoben, Frankfurter Allgemeine Zeitung (aktualisiert am 22.06.2020), abrufbar unter https://www.faz.net/aktuell/wirtschaft/digitec/anklage-gegen-macher-des-wall-street-market-erhoben-16826880.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  124. Kamphausen, Gerrit/Werse, Bernd: Digitale Figurationen des Onlinehandels mit illegalen Drogen, in: Tzanetakis/Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, S. 161–186, 1. Auflage 2019, Nomos Verlag Baden-Baden. Google Scholar öffnen
  125. Kartal-Aydemir, Aliye/Krieg, Rebecca: Haftung von Anbietern kollaborativer Internetplattformen. Störerhaftung für User Generated Content?, MMR, 2012, 647–652. Google Scholar öffnen
  126. Keller, Christoph/Braun, Frank: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, 3. Auflage 2019, Richard Boorberg Verlag Stuttgart. Google Scholar öffnen
  127. Kersten, Jens: Anonymität in der liberalen Demokratie, JuS 2017, 193–203. Google Scholar öffnen
  128. Klaus, Julia: Das Ende der Strafzumessungslösung nach einer menschenrechtswidrigen Tatprovokation. Zugleich Besprechung von EGMR, Urt. v. 15.10.2020 – 40495/15, 37273/15, 40913/15 (Akbay u.a. v. Deutschland), ZIS 2021, S. 388–398. Google Scholar öffnen
  129. Kleile, Martin: Handbuch Internetrecherche: Personen – Firmen – Verantwortlichkeiten für Webseiten, 1. Auflage 2015, Richard Boorberg Verlag Stuttgart. Google Scholar öffnen
  130. Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.): Nomos Kommentar Strafgesetzbuch, 5. Auflage 2017, Nomos Verlag Baden-Baden (zitiert: Bearbeiter*in, in: NK-StGB). Google Scholar öffnen
  131. Knaus, Christopher: Australian police sting brings down paedophile forum on dark web, The Guardian (07.10.2017), abrufbar unter https://www.theguardian.com/society/2017/oct/07/australian-police-sting-brings-down-paedophile-forum-on-dark-web (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  132. Knop, Dirk Martin: Tor-Server-Betreiber stellt nach Razzia Anonymisierungsserver ab, Heise Online vom 17.09.2007), abrufbar unter https://www.heise.de/security/meldung/Tor-Server-Betreiber-stellt-nach-Razzia-Anonymisierungsserver-ab-175755.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  133. Knoph Vigsnæs, Maria/Høydal, Håkon F./Einar, Otto Stangvik/Remøe Hansen, Natalie: UNICEF: Clear violation of UN children’s convention. International humanitarian organizations express strong reaction to Australia’s undercover police operation, VG (09.10.2017), abrufbar unter https://www.vg.no/nyheter/utenriks/i/L8ly4/unicef-clear-violation-of-un-childrens-convention (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  134. Kochheim, Dieter: Arbeitsteiliges Cybercrime und strafrechtliche Verantwortung, KSV Polizeipraxis (27.05.2021), abrufbar unter https://ksv-polizeipraxis.de/arbeitsteiliges-cybercrime-und-strafrechtliche-verantwortung (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  135. Kochheim, Dieter: Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24.8.2017, KriPoZ 2018, S. 60–69. Google Scholar öffnen
  136. Kochheim, Dieter: Verdeckte Ermittlungen im Internet, S. 1–69, abrufbar unter https://www.cyberfahnder.de/doc/Kochheim-Internet-Ermittlungen.pdf (letzter Zugriff: 25.08.2022). Google Scholar öffnen
  137. Koenen, Michael: KI-gestützte Auswertung von Blockchain-Inhalten zur Strafverfolgung – Ergebnisse des EU-Forschungsprojekts Titanium, PIR 2021, S. 7–11. Google Scholar öffnen
  138. Konferenz der Justizministerinnen und Justizminister der Länder: Beschluss vom 17. November 2016, Effektivität strafrechtlicher Ermittlungen in getarnten Computernetzwerken (TOP II.8), abrufbar unter https://www.justiz.nrw.de/JM/jumiko/beschluesse/2016/Herbstkonferenz-2016/top_ii_8_-_effektivitaet_strafrechtlicher_ermittlungen_in_getarnten_computernetzwerken__sog_darknet_herbstkonferenz.pdf. Google Scholar öffnen
  139. Körner, Hans/Patzak, Jörn/Volkmer, Mathias (Hrsg.): Betäubungsmittelgesetz, Beck'sche Kurz-Kommentare, Band 37, 9. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Körner/Patzak/Volkmer, BtMG Kommentar). Google Scholar öffnen
  140. Kubiciel, Michael/Mennemann, Malte: Kriminalisierung internetbasierter Handelsplattformen im Darknet und Surface-Web, 24.04.2019, jurisPR-StrafR 8/2019, S. 1–4. Google Scholar öffnen
  141. Kubiciel, Michael/Großmann, Sven: Doxing als Testfall für das Datenschutzstrafrecht, NJW 2019, S. 1050–1055. Google Scholar öffnen
  142. Kudlich, Hans: Strafverfolgung im Internet. Bestandsaufnahme und aktuelle Probleme, GA 2011, S. 193–208. Google Scholar öffnen
  143. Kudlich, Hans/Berberich, Bernd: Abstrakte Gefährdungsdelikte im Internet und die Anwendbarkeit deutschen Strafrechts, NStZ 2019, 633–696. Google Scholar öffnen
  144. Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, NJW 2018, 678–681. Google Scholar öffnen
  145. Krause, Benjamin: „Retrograde“ Auskunftsverlangen der Strafverfolgungsbehörden an Postdienstleister – Zugleich Besprechung von BGH, Beschl. v. 27.10.2016 – 1 BGs 107/16, NZWiSt 2017, 60–62. Google Scholar öffnen
  146. Krause, Benjamin: IP-Tracking durch Ermittlungsbehörden: Ein Fall für § 100 g StPO? – Zugleich Besprechung des BGH-Beschl. v. 23.9.2014 – 1 BGs 210/14, NStZ 2016, 139–144. Google Scholar öffnen
  147. Krause, Benjamin: Sicherung von ausländischen E-Mail-Postfächern durch heimliches Einloggen – innovativ oder unzulässig?, Kriminalistik 2014, S. 213–217. Google Scholar öffnen
  148. Kremp, Matthias: Millionenvermögen des mutmaßlichen AlphaBay-Gründers beschlagnahmt, Spiegel Online (25.07.2017), abrufbar unter https://www.spiegel.de/netzwelt/web/darknet-behoerden-beschlagnahmen-millionenvermoegen-von-alphabay-betreiber-a-1159577.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  149. Kremp, Matthias: Drogenplattform »Hansa Market«. Mutmaßliche Betreiber von Darknet-Marktplätzen stehen vor Gericht, Spiegel Online (22.04.2021), abrufbar unter https://www.spiegel.de/netzwelt/web/hansa-market-anklage-gegen-mutmassliche-betreiber-von-kriminellen-darknet-marktplaetzen-a-576b7568-1820-4c29-a4f1-338fde0faca4 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  150. Krempl, Stefan: Wachsende Besorgnis über BGH-Urteil gegen Holocaust-Leugner. Kann ein Land über die Rechtsmaßstäbe im globalen Internet bestimmen?, Heise Online (21.12.2000), abrufbar unter https://www.heise.de/tp/features/Wachsende-Besorgnis-ueber-BGH-Urteil-gegen-Holocaust-Leugner-3442967.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  151. Kruithof, Kristy/Aldridge, Judith/Décary-Hétu, David/Sim, Megan/Dujso, Elma/Hoorens, Stijn: Internet-facilitated drugs trade. An analysis of the size, scope and the role of the Netherlands, RAND Europe 2016, abrufbar unter https://www.rand.org/pubs/research_reports/RR1607.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  152. Kruithof, Kristy/Aldridge, Judith/Décary-Hétu, David/Sim, Megan/Dujso, Elma/Hoorens, Stijn: The role of the 'dark web' in the trade of illicit drugs. RAND Europe 2016, abrufbar unter https://www.rand.org/pubs/research_briefs/RB9925.html (29.01.2022). Google Scholar öffnen
  153. Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage 2018, C.H. Beck Verlag München. Google Scholar öffnen
  154. Lackner, Karl/Kristian, Kühl: Strafgesetzbuch Kommentar, 29. Auflage 2018, C.H. Beck Verlag München (zitiert: Bearbeiter*in, in: Lackner/Kühl, StGB Kommentar). Google Scholar öffnen
  155. Landgraf, Monika: Darknet-Kriminalität wirksam bekämpfen. EU-Projekt TITANIUM startet polizeiliche Testphase – KIT überwacht Rechtskonformität, KIT-Presseinformation 012/2019, abrufbar unter http://www.kit.edu/downloads/pi/PI_2019_012_Darknet-Kriminalitaet%20wirksam%20bekaempfen.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  156. Laudon, Mirko: Passwort oder Beugehaft: Das Ende des Schweigerechts?, Strafakte.de (10.04.2019), abrufbar unter https://www.strafakte.de/gesetzgebung/passwort-beugehaft/ (15.04.2021). Google Scholar öffnen
  157. Lemmer, Christoph: Prozess um Darkweb-Forum: Wie unterschiedlich die Ermittler vorgingen, Heise Online (01.12.2018), abrufbar unter https://www.heise.de/newsticker/meldung/Prozess-um-Darkweb-Forum-Wie-unterschiedlich-die-Ermittler-vorgingen-4236871.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  158. Lemmer, Christoph: Forum im Darkweb: Prozess beleuchtet das Vorgehen eines Attentäters und die Ermittlungen, Heise Online (13.11.2018), abrufbar unter https://www.heise.de/newsticker/meldung/Forum-im-Darkweb-Prozess-beleuchtet-das-Vorgehen-eines-Attentaeters-und-die-Ermittlungen-4219446.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  159. Leupold, Andreas/Wiebe, Andreas/Glossner, Silke (Hrsg.): IT-Recht. Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: IT-Recht, Teil, Rn). Google Scholar öffnen
  160. Lisker, Paul/Rose, Michael: Illuminating the Dark Web. Searching for geotags in dark net markets, Blogpost vom 13.09.2016, abrufbar unter https://medium.com/@roselisker/illuminating-the-dark-web-d088a9c80240#.p6mkbkwjp (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  161. Locker, Theresa/Hoppenstedt, Max: Jagd auf 'Elysium': Das Ende der größten deutschen Kinderporno-Plattform, VICE (07.03.2019), abrufbar unter https://www.vice.com/de/article/panv87/jagd-auf-elysium-das-ende-der-grossten-deutschen-kinderporno-plattform (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  162. Madel, Uwe: Die Spur der Täter – Shiny Flakes, RBB Online (02.08.2020), abrufbar unter https://web.archive.org/web/20210130234235/https://www.rbb-online.de/taeteropferpolizei/themen/spur-der-taeter--shiny-flakes.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  163. von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg): GG Kommentar, Band 1, 7. Aufl. 2018, C. H. Beck Verlag München. Google Scholar öffnen
  164. Martini, Mario/Weinzierl, Quirin: Die Blockchain-Technologie und das Recht auf Vergessen werden: zum Dilemma zwischen Nicht-Vergessen-Können und Vergessen-Müssen, NVwZ 2017, S. 1251–1259. Google Scholar öffnen
  165. Marwan, Peter: Behörden schalten mit Hansa und AlphaBay zwei der größten Darknet-Marktplätze ab, Silicon.de (21.7.2017), abrufbar unter https://www.silicon.de/41654041/behoerden-schalten-mit-hansa-und-alphabay-zwei-der-groessten-darknet-marktplaetze-ab (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  166. Maunz, Theodor/Dürig, Günter (Hrsg): Google Scholar öffnen
  167. – GG Kommentar, Band I (Art. 1 – 5), 93. EL Januar 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Maunz/Dürig, GG Kommentar, 93. EL Januar 2020). Google Scholar öffnen
  168. – GG Kommentar, Band I (Art. 1 – 5), 94. EL Januar 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Maunz/Dürig, GG Kommentar, 94. EL Januar 2021). Google Scholar öffnen
  169. Maxwill, Peter: Katastrophenfall in Sachsen-Anhalt. Hacker stellen persönliche Daten von Abgeordneten ins Darknet, Spiegel Online (06.08.2021), abrufbar unter https://www.spiegel.de/netzwelt/netzpolitik/anhalt-bitterfeld-hacker-stellen-persoenliche-daten-von-abgeordneten-ins-darknet-a-b3655f6d-0002-0001-0000-000178686047 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  170. Medienservice Sachsen: Versuchte Anstiftung zum Mord. Staatsanwaltschaft Dresden erhebt Anklage zum Schwurgericht des Landgerichts Dresden (Pressemitteilung vom 21.06.2021), abrufbar unter https://www.medienservice.sachsen.de/medien/news/253560 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  171. Meier, Daniel: „Digitale Erpressung”, Kriminalistik 2016, 361–365. Google Scholar öffnen
  172. Meister, Andre: Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung, Heise Online (14.09.2017), abrufbar unter https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  173. Meister, Andre/Biselli, Anna: IT-Sicherheitsgesetz 2.0. Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll, netzpolitik.org vom 03.04.2019, abrufbar unter https://netzpolitik.org/2019/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  174. Mey, Konstantin: Die Anwendbarkeit des deutschen Strafrechts bei Straftaten via Internet, in: Heger, Martin/ Jeßberger, Florian/ Neubacher, Frank/ Satzger, Helmut, Werle/Gerhard (Hrsg.), Schriften zum Internationalen und Europäischen Strafrecht, Band 47, 1. Auflage 2020, Nomos Verlag Baden-Baden, zugleich Dissertation Fakultät für Rechtswissenschaft der Universität Regensburg 2020. Google Scholar öffnen
  175. Meywirth, Carsten: Crime-as-a-Service. Die kriminelle Cloud verändert das Kriminalitätsgeschehen!, Kriminalistik 2016, S. 355–360. Google Scholar öffnen
  176. Mihr, Christian: Das Darknet als geschützter Raum gegen Überwachung und Selbstzensur, bpb (07.03.2017), abrufbar unter https://www.bpb.de/dialog/netzdebatte/239003/das-darknet-als-geschuetzter-raum-gegen-ueberwachung-und-selbstzensur (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  177. Minárik, Tomáš /Osula, Anna-Maria: Tor does not stink: Use and abuse of the Tor anonymity network from the perspective of law, Computer Law & Security Review 32/2016, S. 111–127. Google Scholar öffnen
  178. Moore, Daniel/Rid, Thomas: Cryptopolitik and the Darknet, Survival 58(1)/2016, S. 7–38, abrufbar unter https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085?needAccess=true (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  179. Müller, Sebastian T.: Internetermittlungen und der Umgang mit digitalen Beweismitteln im (Wirtschafts-)Strafverfahren, NZWiSt 2020, 96–101. Google Scholar öffnen
  180. Müller, Eckhart, Schlothauer, Reinhold, Schütrumpf, Matthias (Hrsg.): Münchener Anwaltshandlung Strafverteidigung, 2. Auflage 2014, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: MAH Strafverteidigung, §, Rn.). Google Scholar öffnen
  181. Müller-Broich, Jan D.: Nomos Kommentar Telemediengesetz, 1. Auflage 2012, Nomos Verlag Baden-Baden (zitiert: Müller-Broich, TMG Kommentar) Google Scholar öffnen
  182. von Münch, Ingo/Kunig, Philip (Hrsg.): Grundgesetz-Kommentar: GG (Band 1), 7. Auflage 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Münch/Kunig, GG Kommentar). Google Scholar öffnen
  183. Mützel, Daniel: Tausende Kunden im Visier: Polizei schnappt noch immer reihenweise Shiny Flakes-Nutzer, VICE (17.10.2017), abrufbar unter https://www.vice.com/de/article/mb7m9y/tausende-kunden-im-visier-polizei-schnappt-noch-immer-reihenweise-shiny-flakes-nutzer (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  184. Muth, Max: Ermittler im Internet: Oberster Datenschützer kritisiert Darknet-Gesetzentwurf, Süddeutsche Zeitung vom 20.05.2019, abrufbar unter https://www.sueddeutsche.de/digital/darknet-kelber-datenschutz-polizei-1.4453166 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  185. Muth, Max: Wall Street Market: Die Fehler der Darknet-Bosse, Süddeutsche Zeitung (08.05.2019), abrufbar unter https://www.sueddeutsche.de/digital/wall-street-market-darknet-verhaftung-administratoren-1.4437605 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  186. Negi, Neelam: Comparison of Anonymous Communication Networks – Tor, I2P, Freenet, International Research Journal of Engineering and Technology (IRJET) 2017, Vol. 04, Issue 07, S. 2542–2544, abrufbar unter https://www.academia.edu/34273621/Comparison_of_Anonymous_Communication_Networks-Tor_I2P_Freenet, (letzter Zugriff: 30.01.2022), (zitiert: Negi, IRJET 2017, Vol. 04 Issue 07, S.). Google Scholar öffnen
  187. Nies, Volker: Nach Hacker-Angriff erhöhen Erpresser Druck auf Tegut in Fulda: Sensible Daten im Darknet aufgetaucht, Heise Online (27.05.2021), abrufbar unter https://www.heise.de/news/Nach-Hackerangriff-auf-Tegut-Kundendaten-im-Darknet-aufgetaucht-6056223.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  188. Nurmi, Juha/ Niemelä, Mikko S.: Tor de-anonymisation techniques, in: Network and System Security: 11th International Conference 2017, Helsinki, Finnland, S. 657–671. Google Scholar öffnen
  189. Oehmichen, Anna/Weißenberger, Björn: Digitaloffensive im Strafrecht! Verbesserte Bekämpfung von Cyberkriminalität durch das IT-Sicherheitsgesetz 2.0?, KriPoZ 2019, 174–182. Google Scholar öffnen
  190. Oehmichen, Anna: LG Karlsruhe: Betreiben einer Kommunikations- und Handelsplattform im «Darknet» kann Strafbarkeit wegen fahrlässiger Tötung begründen, FD-StrafR 2019, 415371. Google Scholar öffnen
  191. Owenson, Gareth/Savage, Nick: Empirical analysis of Tor Hidden Services, IET Information Security 2016, Vol. 10, Issue 3, S. 113–118. Google Scholar öffnen
  192. Paoli, Giacomo Persi/Aldridge, Judith/Ryan, Nathan/Warnes, Richard: Behind the curtain. The illicit trade of firearms, explosives and ammunition on the dark web, RAND Europe 2017, abrufbar unter https://www.rand.org/content/dam/rand/pubs/research_reports/RR2000/RR2091/RAND_RR2091.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  193. Parkar, Ameya/Sharma, Sagar/Yadav, Sachin: Introduction to Deep Web, International Research Journal of Engineering and Technology (IRJET) 2017, Vol. 04, Issue 06, S. 5650–5653, abrufbar unter https://www.academia.edu/33812143/INTRODUCTION_TO_DEEP_WEB (zitiert Parkar/ Sharma/Yadav, IRJET 2017, Vol. 04, Issue 06, S.). Google Scholar öffnen
  194. Penkuhn, Christopher: Der ordre-public-Vorbehalt als Auslieferungshindernis im europäischen Auslieferungsverkehr, in: Ambos (Hrsg.), Beiträge zum Internationalen und Europäischen Strafrecht, Band 41, Duncker & Humblot Berlin, zugleich Dissertation, Georg-August-Universität zu Göttingen 2016. Google Scholar öffnen
  195. Pesch, Paulina Jo: Cryptopcoin-Schulden. Haftung und Risikoverteilung bei der Verschaffung von Bitcoins und Alt-Coins, C. H. Beck Verlag München 2017; zugleich Dissertation, Westfälische Wilhelms-Universität Münster, 2016/2017. Google Scholar öffnen
  196. Piechaczek, Oliver: Gesetz gegen kriminelle Plattformen im Internet schließt Strafbarkeitslücken, DRiZ 2021, S. 218–219. Google Scholar öffnen
  197. Pille, Jens-Ullrich: Der Grundsatz der Eigenverantwortlichkeit im Internet, NJW 2018, 3545–3550. Google Scholar öffnen
  198. Platzer, Florian: Darknet – Licht im Dunkeln, Darknet-Serie Teil 1/3, IT-Daily (03.05.2021), abrufbar unter https://www.it-daily.net/it-sicherheit/cloud-security/28397-darknet-licht-im-dunkeln (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  199. Platzer, Florian/Schäfer, Marcel/Steinebach, Martin: Critical traffic analysis on the tor network, in: Proceedings of the 15th International Conference on Availability, Reliability and Security 2020, Article No. 77, 1–10. Google Scholar öffnen
  200. Rat der Europäischen Union: Verordnung für den grenzüberschreitenden Zugang zu elektronischen Beweismitteln: Rat legt seinen Standpunkt fest, Pressemitteilung vom 07.12.2018, abrufbar unter https://www.consilium.europa.eu/de/press/press-releases/2018/12/07/regulation-on-cross-border-access-to-e-evidence-council-agrees-its-position/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  201. Rath, Jürgen: Internationales Strafrecht (§§ 3 ff StGB) – Prüfungsschema, Auslandsbezug, Tatortbestimmung, JA 2006, S. 435–439. Google Scholar öffnen
  202. Raidl, Melanie/Schiller, Marie: Riesiges Netzwerk für Pädophile, Süddeutsche Zeitung (02.08.2018), abrufbar unter https://www.sueddeutsche.de/panorama/vor-gericht-riesiges-netzwerk-fuer-paedophile-1.4078025 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  203. Ransiek, Andreas/Winsel, André: Die Selbstbelastung im Sinne des „nemo tenetur se ipsum accusare“-Grundsatzes, GA 2015, S. 620–638. Google Scholar öffnen
  204. Rhumorbarbe, Damien/Staehli, Ludovic/ Broséus, Julian/ Rossy, Quentin/Esseiva, Pierre: Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data, Forensic Science International 2016, Vol. 267, S. 173–182. Google Scholar öffnen
  205. Rörig, Johannes-Wilhelm: Mehr Einsatz gegen Missbrauchsabbildungen im Netz, DRiZ 2018, S. 240–241. Google Scholar öffnen
  206. Roggan, Fredrik: Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit, StV 2017, 821–829. Google Scholar öffnen
  207. Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft – Zombies außer Kontrolle?, MMR 2014, 377–383. Google Scholar öffnen
  208. Rosengarten, Carsten/Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764–1767. Google Scholar öffnen
  209. Roßnagel, Alexander: Beck'scher Kommentar zum Recht der Telemediendienste, 1. Auflage 2013, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK TMG). Google Scholar öffnen
  210. Rudolphi, Hans Joachim: Verteidigerhandeln als Unterstützung einer kriminellen oder terroristischen Vereinigung i.S. der §§ 129 und 129a StGB, in: Frisch/Schmid (Hrsg.), Festschrift für Hans-Jürgen Bruns, zum 70. Geburtstag, 1978, S. 315–339. Google Scholar öffnen
  211. Rückert, Christian/Wüst, Marlene: Erlanger Cybercrime Tag 2018: Darknet und Underground Economy, KriPoZ 4/2018, S. 247–256, abrufbar unter https://kripoz.de/wp-content/uploads/2018/07/rueckert-wuest-tagungsbericht-erlanger-cybercrime-tag-2018.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  212. Rückert, Christian/Goger, Thomas: Neue Waffe im Kampf gegen Kinderpornografie im Darknet. Neuregelung von § 184b Abs. 5 S. 2 StGB und § 110d StPO, MMR 2020, 373–378. Google Scholar öffnen
  213. Rückert, Christian: Das Darknet: Blick in eine Schattenwelt. Schaden und Nutzen des „anonymen“ Internets, Politische Studien 479/2018, S. 12–21, abrufbar unter https://www.hss.de/download/publications/PS_479_Digitale_Revolution_03.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  214. Rückert, Christian: Neues Darknet-Strafrecht im Bundesrat. Überflüssige Strafnorm mit Risiken und Nebenwirkungen, Legal Tribune Online (15.03.2019), abrufbar unter https://www.lto.de/recht/hintergruende/h/bundesrat-strafrecht-fuer-darknet-strafbarkeitsluecke-kriminalisierung/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  215. Rückert, Christian: Mit künstlicher Intelligenz auf Verbrecherjagd: Einsatz von Gesichtserkennungstechnologie zur Aufklärung der „Kapitolverbrechen“, VerfBlog, 2021/1/22, abrufbar unter https://verfassungsblog.de/ki-verbrecherjagd/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  216. Rückert, Christian: Zwischen Online-Streife und Online-(Raster-)Fahndung – Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren, ZStW 2017, 129 (2); 302–333. Google Scholar öffnen
  217. Safferling, Christoph: Keuschheitsproben und Verdeckte Ermittler im Darknet, DRiZ 2018, S. 206–207. Google Scholar öffnen
  218. Safferling, Christoph/Rückert, Christian: Das Strafrecht und die Underground Economy, in: Konrad-Adenauer-Stiftung e.V. (Hrsg.), Analysen & Argumente, Ausgabe 291, Februar 2018, abrufbar unter https://www.kas.de/documents/252038/253252/7_dokument_dok_pdf_51506_1.pdf/5f5a7ec0-2bb8-6100-6d65-b3ba55564d72?version=1.0&t=1539647924448 (letzter Zugriff: 30.01.2022), (zitiert: Safferling/Rückert, Analysen & Argumente 291 (2018), S.). Google Scholar öffnen
  219. Schermer, Bart W./Georgieva, Ilina/Van der Hof, Simone/ Koops, Bert-Jaap: Legal Aspects of Sweetie 2.0, Tilburg Institute for Law, Technology and Society (TILT), 03.10.2016, abrufbar unter https://research.tilburguniversity.edu/files/13318907/Sweetie20_report_final_20161003.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  220. Scherschel, Fabian A.: Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen, Heise Online (20.04.2015), abrufbar unter https://www.heise.de/security/meldung/Darknet-Suchmaschine-Memex-DARPA-legt-Projekt-Bausteine-als-Open-Source-offen-2613349.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  221. Schlund, Albert/Pongratz, Hans: Distributed-Ledger-Technologie und Kryptowährungen – eine rechtliche Betrachtung, DStR 2018, 598–604. Google Scholar öffnen
  222. Schönke, Adolf/Schröder, Horst (Hrsg.): Strafgesetzbuch Kommentar, 30. Auflage 2019, C. H. Beck Verlag München. (zitiert Bearbeiter*in, in: Schönke/Schröder, §, Rn.). Google Scholar öffnen
  223. Schulze, Matthias: Kriminalitätsbekämpfung im Dark Net. Neue Ermittlungsansätze statt Verbote, SWP-Aktuell 28/2019, S. 1–8, abrufbar unter https://www.swp-berlin.org/fileadmin/contents/products/aktuell/2019A28_she.pdf. Google Scholar öffnen
  224. Sieber, Ullrich: Straftaten und Strafverfolgung im Internet: Gutachten C zum 69. Deutschen Juristentag, C. H. Beck Verlag München 2012. Google Scholar öffnen
  225. Siemens, Ansgar: Leipziger Polizei schnappt Online-Drogenhändler, Spiegel Online (12.03.2015), https://www.spiegel.de/panorama/justiz/leipzig-polizei-ueberfuehrt-web-dealer-shiny-flakes-a-1023174.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  226. Siemens, Ansgar: Kinderporno-Ermittlungen. Hessens Justizministerin fordert den Tabubruch, Spiegel Online (04.06.2018), abrufbar unter https://www-spiegel-de.proxy.ub.uni-frankfurt.de/panorama/justiz/hessen-justizministerin-fordert-tabubruch-bei-kinderporno-ermittlungen-a-1211011.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  227. Sierra, Sebastian/Montes-y-Gómez, Manuel/Solorio, Thamar /González, Fabio A.: Convolutional Neural Networks for Author Profiling, Notebook for PAN at CLEF 2017, S. 1–7. Google Scholar öffnen
  228. Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, 593–606. Google Scholar öffnen
  229. Singelnstein, Tobias/Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist, NJW 2017, 2546–2652. Google Scholar öffnen
  230. Sinn, Arndt/Iden, Marcel Patric/Pörtner, Patrick: Alter Wein in neuen Schläuchen oder Paradigmenwechsel beim Begriff der kriminellen Vereinigung (§ 129 Abs. 2 StGB)?, ZIS 2021, S. 435–451. Google Scholar öffnen
  231. Sinn, Arndt: Vorverlagerung der Strafbarkeit – Begriff, Ursachen und Regelungstechniken, in: Sinn, Arndt/Gropp, Walter/Nagy, Ferenc (Hrsg.), Grenzen der Vorverlagerung in einem Tatstrafrecht. Eine rechtsvergleichende Analyse am Beispiel des deutschen und ungarischen Strafrechts, Schriften des Zentrums für Europäische und Internationale Strafrechtsstudien, Band 1, Juli 2011, V&R unipress Osnabrück, S. 13–40. Google Scholar öffnen
  232. Sinn, Arndt: Ermittlungen im Darknet, in: Gesk, Georg Michael/Sinn, Arndt (Hrsg.), Organisierte Kriminalität und Terrorismus im Rechtsvergleich, Deutsch-Chinesischer Rechtsdialog, Band I, 1. Auflage 2019, Schriften des Zentrums für Europäische und Internationale Strafrechtsstudien, V&R unipress Osnabrück, S. 141–160. Google Scholar öffnen
  233. Sinn, Arndt: Illegaler (Online-)Handel. Eine immer noch unterschätzte Bedrohung, Die Kriminalpolizei 2019, S. 18–19. Google Scholar öffnen
  234. Sinn, Arndt/Maly, Simon: Zu den strafprozessualen Folgen einer rechtsstaatswidrigen Tatprovokation – Zugleich Besprechung von EGMR, Urt. v. 23.10.2014 – 54648/09 (Furcht v. Germany), NStZ 2015, 379–383. Google Scholar öffnen
  235. Sobiraj, Lars: Tor-Exit-Node: Razzia bei Schüler in Niederbayern, Tarnkappe vom 10.02.2019, abrufbar unter https://tarnkappe.info/tor-exit-node-razzia-bei-schueler-in-niederbayern/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  236. Soiné, Michael: Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497–504. Google Scholar öffnen
  237. Soiné, Michael: Personale verdeckte Ermittlungen in sozialen Netzwerken zur Strafverfolgung, NStZ 2014, 248–251. Google Scholar öffnen
  238. Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, NStZ 2010, 596–602. Google Scholar öffnen
  239. Soska, Kyle/Christin, Nicolas: Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem, Proceedings of the 24th USENIX Security Symposium 2015, S. 33–48, abrufbar unter https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-soska-updated.pdf. Google Scholar öffnen
  240. Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 4. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Spindler/Schuster, Recht der elektronischen Medien). Google Scholar öffnen
  241. Staatskanzlei des Landes Nordrhein-Westfalen: Nordrhein-Westfalen und Hessen im gemeinsamen Kampf gegen Kinderpornografie, Waffen- und Drogenhandel. Mit einem neuen Gesetz in den Bundesrat, Pressemitteilung vom 15.02.2019, abrufbar unter https://www.land.nrw/de/pressemitteilung/nordrhein-westfalen-und-hessen-im-gemeinsamen-kampf-gegen-kinderpornografie-waffen (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  242. Stadler, Thomas: Das geplante IT-Sicherheitsgesetz 2.0, Internet-Law.de (07.04.2019), abrufbar unter https://www.internet-law.de/2019/04/das-geplante-it-sicherheitsgesetz-2-0.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  243. Staffler, Lukas/Jany, Oliver: Künstliche Intelligenz und Strafrechtspflege – eine Orientierung, ZIS 2020, S. 164–177. Google Scholar öffnen
  244. Stam, Fabian: Die Strafbarkeit des Aufbaus von Botnetzen, ZIS 2017, 547- 552. Google Scholar öffnen
  245. Steinebach, Martin/Schäfer, Marcel/Karakuz, Alexander/Brandl, Katharina/Yannikos, York: Detection and Analysis of Tor Onion Services, Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES) 2019, Article No. 66 (zitiert: Steinebach et al., in: Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES) 2019, S.). Google Scholar öffnen
  246. Steiner, Henning: Anklage im Fall „Hansa Market“. Wenn die Polizei einen Darknet-Marktplatz übernimmt, hr-iNFO (21.04.2021), abrufbar unter https://www.hr-inforadio.de/programm/das-thema/anklage-im-fall-hansa-market-wenn-die-polizei-einen-darknet-marktplatz-uebernimmt,darknet-hansa-market-100.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  247. Sullum, Jacob: The FBI Distributes Child Pornography to Catch People Who Look at It. By its own logic, the government victimized children thousands of times, Reason (08.03.2016), abrufbar unter https://reason.com/2016/08/31/the-fbi-distributes-child-pornography-to/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  248. Taeger, Jürgen/Pohle, Jan (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts und Wirtschaftspraxis, 36. EL Februar 2021, C. H. Beck Verlag München. Google Scholar öffnen
  249. Tanriverdi, Hakan: Deutsche Darknet-Größe: Wie „Lucky“ demaskiert wurde, Süddeutsche Zeitung (13.11.2018), abrufbar unter https://www.sueddeutsche.de/digital/darknet-amoklauf-muenchen-1.4208802 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  250. Tanriverdi, Hakan: Mutmaßlicher Betreiber der Drogen-Plattform „Silk Road“: Drogenhandel, Mordversuch – und den Klarnamen angegeben, Süddeutsche Zeitung (04.10.2013), abrufbar unter https://www.sueddeutsche.de/digital/mutmasslicher-betreiber-der-drogen-plattform-silk-road-drogenhandel-mordversuch-und-den-klarnamen-angegeben-1.1786870 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  251. Teichmann, Fabian Maximilian Johannes: Financing terrorism through cryptocurrencies – a danger for Europe?, Journal of Money Laundering Control, October 2018, Vol. 21 No. 4, S. 513–519. Google Scholar öffnen
  252. Terre des hommes: Webcam Child Sex Tourism. Becoming Sweetie: a novel approach to stopping the global rise of Webcam Child Sex Tourism, abrufbar unter https://www.tdh.de/fileadmin/user_upload/inhalte/04_Was_wir_tun/Themen/Sexuelle_Ausbeutung/Research_Webcam-Child-Sex-Tourism.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  253. Terre des hommes: FAQ Webcam-Kinderprostitution, abrufbar unter https://www.tdh.de/fileadmin/user_upload/inhalte/04_Was_wir_tun/Themen/Sexuelle_Ausbeutung/FAQ_Webkam-Kinderprostition.pdf (letzter Zugriff: 30.01.2022).. Google Scholar öffnen
  254. Terre des hommes: »Sweetie-Kampagne« zeigt erste Erfolge bei der Strafverfolgung, abrufbar unter https://www.tdh.de/was-wir-tun/arbeitsfelder/sexuelle-gewalt/meldungen/neue-form-von-kindesmissbrauch-auf-dem-vormarsch-zehntausende-kinder-zu-webcam-prostitution-gezwungen/ (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  255. Thiesen, Michael: Wie hoch ist der Preis der Anonymität? Haftungsrisiken beim Betrieb eines TOR-Servers, MMR 2014, S. 803–809. Google Scholar öffnen
  256. The Tor Project, Inc.: Return of Organization Exempt From Income Tax (Form 990), abrufbar unter https://www.torproject.org/static/findoc/2017-TorProject-Form990.pdf?h=abcabec7 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  257. The United States Department of Justice: South Korean National and Hundreds of Others Charged Worldwide in the Takedown of the Largest Darknet Child Pornography Website (16.10.2019), abrufbar unter https://www.justice.gov/opa/pr/south-korean-national-and-hundreds-others-charged-worldwide-takedown-largest-darknet-child (letzter Zu-griff: 30.01.2022). Google Scholar öffnen
  258. Tzanetakis, Meropi: Zum Phänomen der Drogenmärkte im Darknet, in: Tzanetakis/Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, S. 11–21, 1. Auflage 2019, Nomos Verlag Baden-Baden. Google Scholar öffnen
  259. Tzanetakis, Meropi: Digitalisierung von illegalen Märkten, in: Feustel/Schmidt-Semisch/Bröckling (Hrsg.), Handbuch Drogen in sozial- und kulturwissenschaftlicher Perspektive, S. 477–492, 1. Auflage 2019, VS Verlag für Sozialwissenschaften. Google Scholar öffnen
  260. Tzanetakis, Meropi /von Laufenberg, Roger: Harm Reduction durch anonyme Drogenmärkte und Diskussionsforen im Internet?, in: akzept e.V. Bundesverband für akzeptierende Drogenarbeit und humane Drogenpolitik (Hrsg.), 3. Alternativer Drogen- und Suchtbericht 2016, S. 192–193, abrufbar unter https://alternativer-drogenbericht.de/wp-content/uploads/2016/06/ADSB2016_Bericht.pdf (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  261. Van Note, Claire: How OSINT Took Down the Dark Web’s Silk Road, Scopenow (22.07.2020), abrufbar unter https://www.skopenow.com/news/how-osint-took-down-the-dark-webs-silk-road (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  262. Vogelgesang, Stephanie/Möllers, Frederik/Potel, Karin: Strafrechtliche Bewertung von „Honeypots“ bei DoS-Angriffen, MMR 2017, 291–295. Google Scholar öffnen
  263. Vogt, Sabine: Das Darknet – Rauschgift, Waffen, Falschgeld, Ausweise – das digitale „Kaufhaus“ der Kriminellen?, Die Kriminalpolizei 2/2017, S. 4–7. Google Scholar öffnen
  264. Voland, Thomas/Büsch, Philipp: Nächster Versuch – BMI legt neuen Entwurf des IT SiG 2.0 vor, Fachportal politik & kommunikation (18.06.2020), abrufbar unter https://web.archive.org/web/20210225221112/https://www.politik-kommunikation.de/gesetz-des-monats/naechster-versuch-bmi-legt-neuen-entwurf-des-it-sig-20-vor-1781324920 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  265. Volpicelli, Gian M.: The unbelievable tale of a fake hitman, a kill list, a darknet vigilante... and a murder, WIRED (04.12.2018), abrufbar unter https://www.wired.co.uk/article/kill-list-dark-web-hitmen (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  266. Wabnitz, Heinz-Bernd/ Janovsky, Thomas/Schmitt, Lothar (Hrsg.): Handbuch Wirtschafts- und Steuerstrafrecht, 5. Auflage 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Wabnitz/Janovsky/Schmitt, WirtschaftsStrafR-HdB, Kapitel, Rn.). Google Scholar öffnen
  267. Wagner, Markus: Entscheidungsanmerkung zur Strafbarkeit wegen fahrlässiger Tötung und fahrlässiger Körperverletzung durch illegalen Verkauf von Waffen (LG München I, Urt. v. 19.1.2018 – 12 KLs 111 Js 239798/16), ZJS 2019, 436–442. Google Scholar öffnen
  268. Wandtke, Artur-Axel (Hrsg.): Medienrecht Praxishandbuch, Band 5 (IT-Recht und Medienstrafrecht), 2. Auflage 2011, De Gruyter Verlag Berlin (zitiert: Bearbeiter*in, in: Wandtke, Praxishandbuch Medienrecht). Google Scholar öffnen
  269. Warken, Claudia: Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 2, Beweisverwertung im Zeitalter der digitalen Cloud und datenspezifische Regelungen in der StPO, NZWiSt 2017, 329–338. Google Scholar öffnen
  270. Watson, Keith D.: The Tor Network: A Global Inquiry into the Legal Status of Anonymity Networks, Washington University Global Studies Law Review 2012, Vol. 11, Issue 3, S. 715–737, abrufbar unter https://openscholarship.wustl.edu/law_globalstudies/vol11/iss3/6 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  271. Weber, Klaus: Betäubungsmittelgesetz Kommentar, 5. Auflage 2017, C. H. Beck Verlag München. Google Scholar öffnen
  272. Weimann, Gabriel: Terrorist Migration to the Dark Web, Perspectives on Terrorism, Vol. 10, No. 3 June 2016, S. 40–44. Google Scholar öffnen
  273. Weisser, Niclas-Frederic: Auskunftsverlangen über Postsendungen nach § 99 Abs. 2 StPO – ein Überblick nach der Reform, NZWiSt 2021, S. 372–375. Google Scholar öffnen
  274. Weisser, Niclas-Frederic: Zum Betretungsrecht von Wohnungen bzw. Hotelzimmern durch einen nicht offen ermittelnden Polizeibeamten (noeP), NZWiSt 2018, 59–63. Google Scholar öffnen
  275. Weisser, Niclas-Frederic: Strafprozessuale Auskunftsersuchen über Postsendungen, wistra 10/2016, 387–391. Google Scholar öffnen
  276. Weisser, Niclas-Frederic: Zu den Mitteilungspflichten und -befugnissen von Postdienstmitarbeitern an Ermittlungsbehörden gem. § 39 PostG im innerdeutschen Postverkehr, wistra 1/2018, S. 15–18. Google Scholar öffnen
  277. Wiegand, Ralf: Prozess um Kinderporno-Tauschbörse: Anklagen gegen Betreiber von "Elysium", Süddeutsche Zeitung vom 15.05.2018, abrufbar unter https://www.sueddeutsche.de/panorama/prozess-um-kinderporno-tauschboerse-anklagen-gegen-betreiber-von-elysium-1.3980394 (letzter Zugriff: 30.01.2022). Google Scholar öffnen
  278. Wittmer, Sandra/ Steinebach, Martin: Verwendung computergenerierter Kinderpornografie zu Ermittlungszwecken im Darknet, in: David, Klaus/ Geihs, Kurt/Lange, Martin/Stumme, Gerd (Hrsg.), INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, S. 381–392. Google Scholar öffnen
  279. Wittmer, Sandra/Steinebach, Martin: Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet. Rechtliche Rahmenbedingungen und technische Umsetzbarkeit, MMR 2019, 650–653. Google Scholar öffnen
  280. Wüst, Marlene: Die Underground Economy des Darknets. Die Strafbarkeit des Betreibens „illegaler“ Handelsplattformen, Internetrecht und Digitale Gesellschaft, Band 31, Duncker & Humblot Berlin, zugleich Dissertation, Friedrich-Alexander-Universität Erlangen-Nürnberg 2021. Google Scholar öffnen
  281. Zeh, Turmandach: Informationstechnische Systeme als Herausforderung des modernen Rechtsgüterschutzes – eine riskante Gratwanderung, in: Zeh/Hoffmann/Biernacik/Brandt/Golla (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft, Band 8, 1. Auflage 2017, S. 1–18. Google Scholar öffnen
  282. Zenger, Ralph: Bereitstellung von Fakeshop-Domains. Strafbarkeit des Host-Providers und des Registerbetreibers bei unterlassener Löschung und Dekonnektierung, MMR 2020, 806–810. Google Scholar öffnen
  283. Zöller, Mark A.: Strafbarkeit und Strafverfolgung des Betreibens internetbasierter Handelsplattformen für illegale Waren und Dienstleistungen, KriPoZ 2019, 274–281. Google Scholar öffnen
  284. Zweites Deutsches Fernsehen (ZDF): Studie zu Cyber-Kriminalität – Hacker bieten Erpressungssoftware zum Mieten, abrufbar unter https://www.zdf.de/nachrichten/digitales/cyber-kriminalitaet-schadsoftware-ransomware-100.html (letzter Zugriff: 30.01.2022). Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Kriminologie
Lehrbuch Kein Zugriff
Frank Neubacher
Kriminologie