Cover of book: Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken
Book Titles Open Access Full access

Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken

Authors:
Series:
Studien zum Strafrecht, Volume 120
Publisher:
 14.06.2023

Summary

To help with the prosecution of criminal offenses related to the use of Bitcoin and other cryptocurrencies, it is possible to draw on publicly available data and analyze such data systematically. This is feasible because Bitcoin transaction data are essentially publicly available because of the way blockchain technology works. This dissertation seeks to answer the question whether such analyses of Bitcoin transaction data are permissible for the prosecution of criminal offenses under the law in two steps. First, it is discussed whether and at which point such analyses potentially infringe on fundamental rights in a way that requires justification. Second, it is examined whether the German Code of Criminal Procedure contains sufficient constitutional justification for an infringement of such rights. The decisive factor here is whether such an infringement is still minor in sense of sections 161, 163.

Keywords



Bibliographic data

Copyright year
2023
Publication date
14.06.2023
ISBN-Print
978-3-7560-1099-8
ISBN-Online
978-3-7489-4124-8
Publisher
Nomos, Baden-Baden
Series
Studien zum Strafrecht
Volume
120
Language
German
Pages
424
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 28 Download chapter (PDF)
  2. Kapitel 1 – EinleitungPages 29 - 32 Download chapter (PDF)
  3. Download chapter (PDF)
      1. I. Historischer Hintergrund von Bitcoin und Blockchain-Technologie
        1. 1. Keine Zugangsbeschränkung
        2. 2. Private Key und Public Key
        3. 3. Bitcoin Adresse – als Ergebnis einer Hashfunktion
        4. 4. Hashfunktionen
        5. 5. Konten
        6. 6. Bitcoin
          1. a) „Transaktion 01“
          2. b) „Transaktion 02“
          3. c) Gültigkeit einer Transaktion
        7. 8. Blockchain
          1. a) Konnektivität durch Internet und Peer-to-Peer-Netzwerk
          2. b) Nodes im Peer-to-Peer Netzwerk – wer schreibt die Blockchain fort?
            1. (1) Überprüfung der Transaktionen – Verhinderung von „Double Spending“
            2. (2) Proof-of-Work
          3. d) Konsens über Gültigkeit der längsten Kette
          4. e) Exkurs – Andere Konsensmechanismen
        1. 2. Unveränderlichkeit der Blockchain
      2. IV. Öffentliche Verfügbarkeit der Blockchain-Daten als Folge dieser Funktionsweise der Blockchain-Technologie
      3. V. Zwischenergebnis
      1. I. Nicht die „eine“ Blockchain
        1. 1. Transaktionsfunktion
        2. 2. Dokumentationsfunktion
      2. III. Blockchain-Technologie ist dezentrale Datenverwaltungsstruktur
        1. 1. Ausgangspunkt: Offene, genehmigungsfreie, pseudonymisierte Blockchain
        2. 2. Abweichung 1: geschlossene Blockchain
        3. 3. Abweichung 2: genehmigungsbedürftige Blockchain
        4. 4. Abweichung 3: Blockchain mit unmittelbarem Personenbezug
        5. 5. Beschränkung der Untersuchung auf offene Blockchains
        1. 1. Bitcoin-Cash
        2. 2. Litecoin
        3. 3. Libra / Diem – FacebookCoin
          1. a) Ziel und Funktion eines Smart Contracts
          2. b) (Versuch einer) Definition eines Smart Contracts
          3. c) Die Blockchain-Technologie bei Smart Contracts
        1. 2. Die „Ethereum“-Blockchain als Grundlage von Smart Contracts
        2. 3. Was sind ICOs – „Initial Coin Offerings“?
          1. a) The DAO
          2. b) Lition
          3. c) Fizzy – Flugverspätungsversicherung
          4. d) „Bitsong“ und „KodakOne“ – Musik- und Fotoindustrie
          5. e) Zwischenergebnis
      1. III. Öffentliche Verwaltung
    1. D. Zwischenergebnis
  4. Download chapter (PDF)
        1. 1. Multi-Input-Clustering
        2. 2. Change- und Shadow-Clustering
        3. 3. Behavioural Clustering
        4. 4. Probleme der Entitäts-Clustering-Methoden
        5. 5. Zwischenergebnis
      1. II. Aufdecken von bestimmtem Transaktionsverhalten
        1. 1. Betrugs-Transaktionen
        2. 2. Transaktionen bei Schneeballsystemen
        3. 3. Kategorisierung von Entitäten – Labelling
      2. IV. Zwischenergebnis
      1. I. Grundsatz – Auswertung der Verbreitung von Transaktionsnachrichten
        1. 1. Technische Funktionsweise des Tor-Netzwerks
        2. 2. IP-Adressen-Ermittlung trotz des Tor-Netzwerks
        3. 3. Auswertung des Datenverkehrs
      2. III. Bloom-Filter-Attacks
      3. IV. Zwischenergebnis
      1. I. Durchsuchen des Internets nach Bitcoin-Adressen
      2. II. Auswertung von Dritt-Anbieter-Cookies
      3. III. Standortdaten-Ermittlung bei IoT-Blockchain-Anwendungen
      4. IV. Zwischenergebnis
    1. D. Zwischenergebnis
  5. Download chapter (PDF)
    1. A. Blockchain-Ermittlungen in der Praxis
          1. a) Schutzbereichsbegrenzung auf menschlich veranlasste Kommunikation
          2. b) Zeitliche Schutzbereichsbegrenzung – nur fortlaufende Telekommunikation
            1. (1) Abgrenzungsschwierigkeiten bei Internetkommunikation als Massen- oder Individualkommunikation
              1. i. BVerfGE 120, 274 ff. – Online-Durchsuchungsvorschriften des Verfassungsschutzgesetzes NRW (VSG NRW)
              2. ii. BVerfG NJW 2016, 3508 ff. – Überwachung der Internetnutzung im Ermittlungsverfahren
              3. iii. Zwischenergebnis – Rechtsprechung des BVerfG zum Telekommunikationsgeheimnis
              1. i. Zugangssicherungen als Indiz für Individualkommunikation
              2. ii. Individuelle Adressierung der Nachricht
              3. iii. Inhalte, die für jedermann zugänglich sind
            2. (4) Auseinandersetzung mit den vorstehenden Ansichten
            3. (5) Zwischenergebnis – Telekommunikationsgeheimnis nur bei einem unautorisierten Zugriff von außen auf Telekommunikation
            1. (1) Verhindern von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG?
            2. (2) Verschlüsseln von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG
            3. (3) Zwischenergebnis
          3. e) Zwischenergebnis – Schutzbereich des Telekommunikationsgeheimnisses
            1. (1) Blockchain-Inhalte als menschlich veranlasste Telekommunikation
            2. (2) Blockchain-Inhalte als fortlaufende oder außerhalb des Herrschaftsbereichs des Betroffenen gespeicherte Telekommunikation
            3. (3) Blockchain-Inhalte als Individual- oder Massenkommunikation?
            4. (4) Zwischenergebnis – Blockchain-Inhalte sind keine geschützte Telekommunikation
            1. (1) Auswertung der Verbreitung von Transaktionsnachrichten
            2. (2) Bloom-Filter-Attacks
            3. (3) Verhindern der Verbindung über das Tor-Netzwerk
            4. (4) Auswertung des Datenverkehrs durch Ausnutzen der technischen Funktionsweise des Tor-Netzwerks
            5. (5) Zwischenergebnis
            1. (1) Durchsuchen des Internets nach Bitcoin-Adressen
            2. (2) Auswertung von Dritt-Anbieter-Cookies
            3. (3) Standort-Daten-Ermittlung bei IoT-Blockchain-Anwendungen
          1. d) Zwischenergebnis
        1. 3. Zwischenergebnis
          1. a) Herleitung des RiS – insbesondere Volkszählungsurteil des BVerfGE
            1. (1) Rechtsprechung des BVerfG
            2. (2) „Bestimmbarkeit“ im Datenschutzrecht
            3. (3) Anwendbarkeit dieser Maßstäbe im Verfassungsrecht
            4. (4) Zwischenergebnis
            1. (1) Unmittelbare Blockchain-Daten
            2. (2) Daten über Netzwerkverbindungen und Netzwerkverhalten
            3. (3) Anderweitig verfügbare Daten
            1. (1) Begriffsbestimmung öffentlich verfügbarer Daten
            2. (2) Erfassung öffentlich verfügbarer Daten?
          2. e) Zwischenergebnis
          1. a) Grundsatz – Eingriffe in das RiS
              1. i. BVerfGE 120, 274 ff. – VSG NRW
              2. ii. BVerfGE 120, 351 ff. – Datensammlung über steuerliche Auslandsbeziehungen
              3. iii. BVerfGE 120, 378 ff. – Automatisierte Kfz-Kennzeichenerfassung
              4. iv. BVerfGE 150, 244 ff. – Automatisierte Kfz-Kennzeichenerfassung II
              5. v. Zwischenergebnis
              1. i. Bagatellvorbehalt
              2. ii. Grundrechtsverzicht
              3. iii. Eingriffserweiterung bei Kenntnisnahme sozialer Netzwerke?
            1. (3) Zwischenergebnis
            1. (1) Auswertung der unmittelbaren Blockchain-Daten
            2. (2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
            3. (3) Auswertung anderweitig verfügbarer Daten
          2. d) Zwischenergebnis
        1. 3. Zwischenergebnis
        1. 1. Herleitung und Begründung des IT-Grundrechts
          1. a) Schutzgegenstand – Informationstechnische Systeme
          2. b) Schutz der Vertraulichkeit verarbeiteter Daten und der Integrität des informationstechnischen Systems
          3. c) Literaturauffassungen zum Schutzbereich des IT-Grundrechts
          4. d) Zwischenergebnis
          1. a) Auswertung der Blockchain-Daten
          2. b) Auswertung des Netzwerkverhaltens
          3. c) Verhinderung der Verbindung über das Tor-Netzwerk
          4. d) Auswertung des Datenverkehrs mittels Tor-Netzwerk
          5. e) Bloom-Filter-Attacks
          6. f) Auswertung anderweitig verfügbarer Daten
        2. 4. Zwischenergebnis
      1. IV. Zwischenergebnis
    2. C. Zusammenfassung
  6. Download chapter (PDF)
      1. I. Einsatz zur Verdachtsbegründung
      2. II. Einsatz zur Ermittlung nach bestehendem Verdacht
      3. III. Einsatz von Ermittlungsmethoden, durch die unmittelbar ein Anfangsverdacht begründet werden kann
      4. IV. Zwischenergebnis
          1. a) Keine unmittelbare Einschlägigkeit von § 94 StPO
          2. b) Keine Minus-Maßnahme der Beschlagnahme
          3. c) Zwischenergebnis
        1. 2. § 110 StPO – Durchsicht von Papieren und elektronischen Speichermedien
        1. 1. „Herkömmliche“ Rasterfahndung – Historie und Praxis
        2. 2. Maschineller Datenabgleich im Sinne des § 98a Abs. 1 StPO
          1. a) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
          2. b) OLG Stuttgart NStZ 2001, 158 f.; OLG Köln NStZ -RR 2001, 31f – Entschädigung für Auskunft durch Telekommunikationsanbieter
          3. c) Herrschende Literaturauffassung
          4. d) Begründung des Bundestages
          5. e) Abweichende Literaturauffassungen
            1. (1) Erstellen von Persönlichkeitsbildern
            2. (2) Streubreite
            3. (3) Gesetzesbegründung des Bundestages
            4. (4) Abweichende Literaturauffassungen
            5. (5) Zwischenergebnis
          6. g) Lösungsvorschlag – Rasterfahndung nur dann, wenn personenbezogene Daten eines unbestimmten Personenkreises abgefragt werden
          7. h) Zwischenergebnis
            1. (1) Clustering-Verfahren aus Kap. 3, A.I., II.
            2. (2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
            3. (3) Auswertung anderweitig verfügbarer Daten
            4. (4) Zwischenergebnis
          1. a) Personenbezogene Daten im Sinne des § 98a Abs. 1 StPO
            1. (1) Herrschende Literaturauffassung
              1. i. Binnensystematik des § 98a StPO
              2. ii. Systematisches Verhältnis zu § 98c StPO
              3. iii. EDV-gestützte Auswertung von Informationen
              4. iv. Auswertung öffentlich verfügbarer Daten
              5. v. Zwischenergebnis
            2. (3) Zwischenergebnis
              1. i. Öffentlich verfügbare Daten als freiwillig herausgegebene Daten?
              2. ii. Daten, die nach § 98a Abs. 2 StPO erhoben wurden?
              3. iii. Entsprechende Anwendung des § 98a Abs. 2 StPO?
          2. c) Zwischenergebnis
        3. 5. Zwischenergebnis
      1. III. § 98c StPO – Maschineller Datenabgleich
      2. IV. § 100a StPO – Telekommunikationsüberwachung
      3. V. § 100b StPO – Online-Durchsuchung
      4. VI. § 100g StPO – Erhebung von Verkehrsdaten
      5. VII. § 100j StPO – Bestandsdatenauskunft
      6. VIII. §§ 161, 163 StPO – Ermittlungsgeneralklauseln
      7. IX. Zwischenergebnis
        1. 1. Anforderungen des Zitiergebotes
        2. 2. Das Zitiergebot bei der Ermittlungsgeneralklausel des § 161 StPO
      1. II. Verbot des Einzelfallgesetzes, Art. 19 Abs. 1 S. 1 GG
      2. III. Wesensgehaltsgarantie, Art. 19 Abs. 2 GG
      3. IV. Parlamentsvorbehalt und Wesentlichkeitslehre
      4. V. Bestimmtheitsgebot
        1. 1. Legitimer Zweck, Geeignetheit und Erforderlichkeit
        2. 2. Verhältnismäßigkeit im engeren Sinne bzw. Angemessenheit
      5. VII. Zwischenergebnis
          1. a) Kein Anfangsverdacht beim proaktiven Aufklären von Dunkelfeldern
          2. b) Objektive Anhaltspunkte
          3. c) Hindeuten auf eine konkrete Straftat
          4. d) Exkurs – Vorermittlungen
          5. e) Exkurs – Strafverfolgungsvorsorge
          6. f) Legales Verhalten zur Begründung eines Anfangsverdachts?
          7. g) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
          8. h) Zwischenergebnis
          1. a) Einsatz zur Verdachtsbegründung
          2. b) Einsatz zur Ermittlung nach bestehendem Verdacht
            1. (1) Verwertung von Daten aus einzelnen, vorangegangen Strafverfahren
            2. (2) Anfangsverdacht bei abstrakten Transaktionsmustern
          3. d) Zwischenergebnis
          4. e) Exkurs – verdachtsbegründender Einsatz als zulässige Vorermittlungen?
            1. (1) Vergleich mit der Rasterfahndung, § 98a StPO
            2. (2) Vergleich mit der Einrichtung von Kontrollstellen und Kontrollfahndung, §§ 111, 163d StPO
            3. (3) Vergleich mit längerfristiger Observation, § 163f StPO
            4. (4) Vergleich mit Ausschreibung zur polizeilichen Beobachtung, § 163e StPO
            5. (5) Zwischenergebnis
          1. b) Erkundigungen im Umfeld einer Person und Vernehmungen von Zeugen, Sachverständigen und dem Beschuldigten
          2. c) Einsatz von V-Leuten, Scheinkäufern und nicht offen ermittelnden Polizeibeamten
            1. (1) Gegenstand der Online-Ermittlung
            2. (2) Ähnliche, spezielle Ermittlungsbefugnisse
            3. (3) Exkurs – Grenze der nach § 161 Abs. 1 StPO zulässigen Online-Ermittlungen
            4. (4) Zwischenergebnis
          3. e) Abfragen von Kontoinformationen im Rahmen Europäischer Rechtshilfe
          4. f) Zwischenergebnis
          1. a) Art der erfassten Informationen
            1. (1) Intensitätsverringerung bei öffentlich verfügbaren Daten?
            2. (2) Zwischenergebnis
          2. c) Art der Verwertung der erhobenen Daten
          3. d) Zwischenergebnis
            1. (1) Grundrechtsintensität, die bei beiden Einsatzmöglichkeiten vorliegt
            2. (2) Unterschiedliche Grundrechtsintensität
            3. (3) Abschließende Bewertung der Grundrechtsintensität
          1. b) Aufdecken von auffälligem Transaktionsverhalten
            1. (1) Exkurs – Grundrechtsintensität beim Einsatz zum Aufdecken von Transaktionsmustern, die auf bestimmte Straftaten hindeuten
            2. (2) Zwischenergebnis
            1. (1) Auswertung des Weiterleitungsverhaltens von Transaktionsnachrichten
            2. (2) Auswertung der Verbreitung von Transaktionsnachrichten, wenn zusätzlich eine Verbindung über das Tor-Netzwerk verhindert wird
            3. (3) Auswertung des Datenverkehrs des Tor-Netzwerks
            4. (4) Bloom-Filter-Attacks
            5. (5) Zwischenergebnis
            1. (1) Durchsuchen des Internets nach Bitcoin-Adressen
            2. (2) Auswertung von Dritt-Anbieter-Cookies
            3. (3) Standortdaten-Ermittlung bei IoT-Blockchain-Anwendung
          2. f) Kombination von Auswertungsmethoden
          3. g) Zwischenergebnis
        1. 4. Zwischenergebnis
      1. III. Zwischenergebnis
    1. E. Zusammenfassung
    2. F. Lösungsvorschlag – § 98a Abs. 2 S. 2 StPO-E
  7. Download chapter (PDF)
        1. 1. Personenbezogene Daten nach Art. 4 Nr. 1 DSGVO
        2. 2. Verarbeitung
      1. II. Kein Ausnahmetatbestand des Art. 2 Abs. 2 DSGVO
      2. III. Exkurs – Private Ermittlungen im Zusammenhang mit Straftaten und Kooperationen zwischen Strafverfolgungsbehörden und Privaten
      3. IV. Zwischenergebnis
      1. I. Art. 6 Abs. 1 lit. a) – Einwilligung des Betroffenen
      2. II. Art. 6 Abs. 1 lit. f) DSGVO – Wahrnehmung berechtigter Interessen
      3. III. Zwischenergebnis
    1. C. Zusammenfassung
  8. Download chapter (PDF)
    1. A. Die Blockchain-Technologie und ihre Auswertbarkeit
    2. B. Die Auswertungsmethoden als Eingriff in das Recht auf informationelle Selbstbestimmung
      1. I. § 161 Abs. 1 StPO als einschlägige Ermittlungsbefugnis
      2. II. Einsatz der Auswertungsmethoden nur bei bestehendem Anfangsverdacht
      3. III. Nur geringfügige Grundrechtseingriffe nach § 161 Abs. 1 StPO
    3. D. Empfehlung und Ausblick
  9. Stichwortverzeichnis zu technischen BegriffenPages 409 - 412 Download chapter (PDF)
  10. LiteraturverzeichnisPages 413 - 424 Download chapter (PDF)

Bibliography (184 entries)

  1. Androulaki, Elli/ Karame, Ghassan O./ Roeschlin, Marc/ Scherer, Tobias/ Capkun, S⁠r⁠d⁠j⁠a⁠n: Evaluating user privacy in Bitcoin, in: Sadeghi, Ahmad-Reza (Hrsg.) Financial Cryptography and Data Security, 17th International Conference, FC2013, Revised Selected Papers, Lecture Notes in Computer Science, vol 7859, Berlin Heidelberg 2013, S. 34–51, abrufbar unter: https://doi.org/10.1007/978-3-642-39884-1_4 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  2. Antonopoulos, Andreas: Mastering Bitcoin: Unlocking Digital Cryptocurrencies, Sebastopol, CA 95472, 2014. Open Google Scholar
  3. Art. 29 Datenschutzgruppe: WP 216, Stellungnahme 5/2014 zu Anonymisierungstechniken, WP216, 10. April 2014 abrufbar unter: https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/wp216_de.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  4. Art. 29 Datenschutzgruppe: WP 217, Stellungnahme 6/2014 zum Begriff des berechtigten Interesses des für die Verarbeitung Verantwortlichen gemäß Artikel 7 der Richtlinie 95/46/EG, 09. April 2014, abrufbar unter: https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp217_de.pdf (letzter Abruf 20. Dezember 2021). Open Google Scholar
  5. Axer, Peter: § 67 Zitiergebot, in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.): Handbuch der Grundrechte in Deutschland und Europa, Band III, 1. Auflage, Heidelberg 2009 (zitiert als: HGR Bd. III/Axer). Open Google Scholar
  6. Bäcker, Matthias: Die Vertraulichkeit der Internetkommunikation, in: Linien der Rechtsprechung des Bundesverfassungsgerichts Band 1, Brink/Rensen, Berlin 2009. Open Google Scholar
  7. Bär, Wolfgang: Die Neuregelung zur Erhebung von Verkehrsdaten (§ 100g StPO) – Inhalt und Auswirkungen, Neue Strafrechtszeitschrift 2017, S. 81–86. Open Google Scholar
  8. Bauer, Sebastian: Soziale Netzwerke und Strafprozessuale Ermittlungen, Strafrechtliche Abhandlungen. Neue Folge – Band 281, Schroeder/Hoyer, Berlin 2018. Open Google Scholar
  9. Bechtholf, Hans/ Vogt, Niklas: Datenschutz in der Blockchain – Eine Frage der Technik, Zeitschrift für Datenschutz 2018, S. 66–71. Open Google Scholar
  10. Becker, Jörg-Peter/ Erb, Volker/ Esser, Robert/ Graalmann-Scheerer, Kirsten/ Hilger, Hans/ Ignor, Alexander (Hrsg.): Löwe/Rosenberg Die Strafprozeßordnung und das Gerichtsverfassungsgesetz Großkommentar, 27. Auflage, Berlin 2018 (zitiert als: Löwe-Rosenberg/Bearbeiter). Open Google Scholar
  11. Bergt, Matthias: Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, Zeitschrift für Datenschutz 2015, S. 365–371. Open Google Scholar
  12. Beulke, Werner/ Rogat, Stefan: Anmerkungen zum Urteil des BGH v. 7.7.1995 – 1 StR 685/94, Juristische Rundschau 1996, S. 515–521. Open Google Scholar
  13. Biryukov, Alex/ Khovratovich, Dmitry/ Pustogarov, Ivan: Deanonymisation of clients in Bitcoin P2P network, arXiv:1405.7418 [cs.CR] 2014, S. 1–15, abrufbar unter: https://arxiv.org/pdf/1405.7418.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  14. Biryukov, Alex/ Pustogarov, Ivan: Bitcoin over tor isn’t a good idea, arXiv:1410.6079 [cs.CR] 2015, S. 122–134, abrufbar unter: https://arxiv.org/pdf/1410.6079.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  15. Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter, Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, Multimedia und Recht 2018, S. 361–366. Open Google Scholar
  16. BMWi/ BMF: Blockchain-Strategie der Bundesregierung, Wir stellen die Weichen für die Token-Ökonomie, 2019, abrufbar unter: https://www.bmwi.de/Redaktion/DE/Publikationen/Digitale-Welt/blockchain-strategie.pdf?__blob=publicationFile&v=22 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  17. Bock, Dennis: Zur Antizipation künftiger Strafverfolgung als Teil einer modernen Strafrechtspflege, Zeitschrift für Internationale Strafrechtsdogmatik 2006, S. 129–133. Open Google Scholar
  18. Bockemühl, Jan: Private Ermittlungen im Strafprozeß, Ein Beitrag zu der Lehre von den Beweisverboten, Baden-Baden 1996. Open Google Scholar
  19. Böckenförde, Thomas: Die Ermittlung im Netz, Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003. Open Google Scholar
  20. Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, JuristenZeitung 2008, S. 925–939. Open Google Scholar
  21. Böse, Martin: Der Grundsatz der Verfügbarkeit von Informationen in der strafrechtlichen Zusammenarbeit der Europäischen Union, Göttingen 2007. Open Google Scholar
  22. Bode, Thomas A.: Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin Heidelberg 2012. Open Google Scholar
  23. Boehm, Franziska/ Pesch, Paulina: Bitcoins: Rechtliche Herausforderungen einer virtuellen Währung, Eine erste juristische Einordung, Multimedia und Recht 2014, S. 75–78. Open Google Scholar
  24. Böhme, Rainer/ Grzywotz, Johanna/ Pesch, Paulina/ Rückert, Christian/ Safferling, Christoph: Prävention von Straftaten mit Bitcoins und Alt-Coins, Handlungsempfehlung zur Regulierung virtueller Kryptowährungen, Stand: 2017, https://www.bitcrime.de/presse-publikationen/pdf/BITCRIME-RegulRep.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  25. Böhme, Rainer/ Pesch, Paulina: Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie, Datenschutz und Datensicherheit 2017, S. 473–481. Open Google Scholar
  26. Börner, René: Kryptowährungen und strafbarer Marktmissbrauch, Neue Zeitschrift für Wirtschaftsstrafrecht 2018, S. 48–54. Open Google Scholar
  27. Breidenbach, Stephan/ Glatz, Florian (Hrsg.): Rechtshandbuch Legal Tech, 2. Auflage, München 2021 (zitiert als: Breidenbach-Glatz RhdB-Legal-Tech/Bearbeiter). Open Google Scholar
  28. Brian, Ilka/ Frey, Tobias/ Krais, Tobias: Umsetzung der Fünften Geldwäsche-Richtlinie in Deutschland, Corporate Compliance Zeitschrift 2019, S. 245–262. Open Google Scholar
  29. Brink, Stefan/ Wolff, Heinreich Amadeus (Hrsg.): Beck’scher Online-Kommentar Datenschutzrecht, 38. Edition, München 2021 (zitiert als: BeckOK-DSR/Bearbeiter). Open Google Scholar
  30. Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, Die Öffentliche Verwaltung 2008, S. 411–416. Open Google Scholar
  31. Brunhöber, Beatrice: Privatisierung des Ermittlungsverfahrens im Strafprozess, Goltdammer’s Archiv für Strafrecht, 2010, S. 571–588. Open Google Scholar
  32. Buermeyer, Ulf: Informationelle Selbstbestimmung und effektiver Rechtsschutz im Strafvollzug, Verwirklichungsbedingungen im Vollzug von Freiheitsentziehungen, Baden-Baden 2019. Open Google Scholar
  33. Buterin, Vitalik: Ethereum White Paper, Stand: 2015, abrufbar unter http://blockchainlab.com/pdf/Ethereum_white_paper-a_next_generation_smart_contract_and_decentralized_application_platform-vitalik-buterin.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  34. Chan, Wren/ Olmsted, Aspen: Ethereum Transaction Graph Analysis, 2017 12th International Conference for Internet Technology and Secured Transactions 2017, S. 498–500, abrufbar unter: https://doi.org/10.23919/ICITST.2017.8356459 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  35. Chen, Weili/ Zheng, Zibin/ Ngai, Edith/ Zheng, Peilin/ Zhou, Yuren, Exploiting Blockchain Data to Detect Smart Ponzi Schemes on Ethereum, IEEE Access vol. 7, 2019, S. 37575–37586, abrufbar unter https://doi.org/10.1109/ACCESS.2019.2905769 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  36. Dreier, Horst (Hrsg.): Grundgesetz-Kommentar Band 1, 3. Auflage, Tübingen 2013, (zitiert als: Dreier Bd. 1/Bearbeiter). Open Google Scholar
  37. Durner, Wolfgang: Fernmeldegeheimnis und informationelle Selbstbestimmung als Schranken urheberrechtlicher Sperrverfügungen im Internet*?, Zeitschrift für Urheber- und Medienrecht 2010, S. 833–846. Open Google Scholar
  38. Ehmann, Eugen/ Selmayr, Martin (Hrsg.): DS-GVO Datenschutzgrundverordnung Kommentar, 2. Auflage, München 2018 (zitiert als: Ehmann-Selmayr/Bearbeiter). Open Google Scholar
  39. Eisenberg, Ulrich/ Singelnstein, Tobias: Zur Unzulässigkeit der heimlichen Ortung per „stiller SMS“, Neue Strafrechtszeitschrift 2005, S. 62–67. Open Google Scholar
  40. Eisenmenger, Florian: Die Grundrechtsrelevanz „virtueller Streifenfahrten“ – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets, Strafrechtliche Abhandlungen, Neue Folge, Band 276, Berlin 2017. Open Google Scholar
  41. Epping, Volker/ Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, 49. Edition, München 2021 (zitiert als: BeckOK-GG/Bearbeiter). Open Google Scholar
  42. Esser, Martin/ Kramer, Philipp/ Lewinski, Kai (Hrsg.): Auernhammer DSGVO BDSG, 7. Auflage, Köln 2020 (zitiert als: Auernhammer/Bearbeiter). Open Google Scholar
  43. Feld, Sebastian/ Schönfeld, Mirco/ Werner, Martin: Analyzing the deployment of bitcoin’s P2P network under an as-level perspective, Procedia Computer Science vol. 32, 2014, S. 1121–1126, abrufbar unter: https://doi.org/10.1016/j.procs.2014.05.542 (letzter Abruf: (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  44. Finck, Michèle: Blockchain and the General Data Protection Regulation, Can distributed ledgers be squared with European data protection law?, Study, Panel for the Future of Science and Technology, European Parliamentary Research Service, PE 634.445, 2019, abrufbar unter: https://www.europarl.europa.eu/RegData/etudes/STUD/2019/634445/EPRS_STU%282019%29634445_EN.pdf (letzter Abruf: (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  45. Fleder, Michael/ Kester, Michael S./ Pillai, Sudeep: Bitcoin Transaction Graph Analysis, arXiv:1502.01657 [cs.CR] 2015, S. 1–8, abrufbar unter: https://arxiv.org/pdf/1502.01657.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  46. Foley, Sean/ Karlsen, Jonathan R./ Putnins, Talis J.: Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?, The Review of Financial Studies, Volume 32, Issue 5, 2019, S. 1798–1853, abrufbar unter: https://doi.org/10.1093/rfs/hhz015 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  47. Frey, Dieter/ Rudolph, Matthias/ Oster, Jan: Internetsperren und der Schutz der Kommunikation im Internet, Multimedia und Recht, Beilage 2012, Heft 3, S. 1–26. Open Google Scholar
  48. Frey, Tobias/ Pelz, Christian (Hrsg.): Beck’scher Online-Kommentar Geldwäschegesetz, 7. Edition, München 2021 (zitiert als: BeckOK-GwG/Bearbeiter). Open Google Scholar
  49. Fröwis, Michael/ Gottschalk, Thilo/ Haslhofer, Bernhard/ Rückert, Christian/ Pesch, Paulina: Safeguarding the Evidential Value of Forensic Cryptocurrency Investigations, arXiv:1906.12221 [cs.CY] 2019, S. 1–23, abrufbar unter: https://arxiv.org/pdf/1906.12221v1.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  50. Gercke, Björn: Rechtliche Probleme durch den Einsatz des IMSI-Catchers, Multimedia und Recht 2003, S. 453–456. Open Google Scholar
  51. Gercke, Björn: Gesetzliche Regelung des Einsatzes von V-Leuten im Rahmen der Strafverfolgung? Von Verfassungs wegen geboten, Der Strafverteidiger 2017, S. 615–626. Open Google Scholar
  52. Gercke, Björn/ Julius, Karl-Peter/ Temming, Dieter/ Zöller, Mark A. (Hrsg.): Strafprozessordnung, 6. Auflage, Heidelberg 2019 (zitiert als: Gercke/Julius/Temming/Zöller/Bearbeiter). Open Google Scholar
  53. Gerhards, Julia: (Grund-)Recht auf Verschlüsselung?, Der elektronische Rechtsverkehr, Band 23, Baden-Baden 2010. Open Google Scholar
  54. Gersdorf, Hubertus/ Paal, Boris P. (Hrsg.): Beck’scher Online-Kommentar Informations- und Medienrecht, 34. Edition, München 2021 (zitiert als BeckOK-InfoMedienR/Bearbeiter). Open Google Scholar
  55. Gervais, Arthur/ Karame, Ghassan O/ Gruber, Damian/ Capkun, Srdjan: On the Privacy Provisions of Bloom Filters in Lightweight Bitcoin Clients, ACSAC ’14: Proceedings of the 30th Annual Computer Security Applications Conference, 2014, S. 326–335, abrufbar unter: https://doi.org/10.1145/2664243.2664267 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  56. Glatz, Florian: Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten, DGRI Jahrbuch 2016, Köln 2017, S. 81–93. Open Google Scholar
  57. Goldfeder, Steven/ Kalodner, Harry/ Reisman, Dillon/ Narayanan, Arvind: When the cookie meets the blockchain, Privacy risks of web payments via cryptocurrencies, arXiv:1708.04748v1 [cs.CR] 2017, S. 1–19, abrufbar unter: https://arxiv.org/pdf/1708.04748.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  58. Graf, Jürgen (Hrsg.): Beck’scher Online-Kommentar StPO mit RiStBV und MiStra, 41. Edition, München 2021 (zitiert als: BeckOK-StPO/Bearbeiter). Open Google Scholar
  59. Graulich, Kurt: Strafverfolgungsvorsorge, Gegenstand und rechtliche Verortung, Neue Zeitschrift für Verwaltungsrecht 2014, S. 685–691. Open Google Scholar
  60. Greve, Holger, Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet, Beiträge zum Informationsrecht Band 30, Berlin 2012. Open Google Scholar
  61. Grünwald, Andreas/ Nüßing: Christoph: Kommunikation over the Top, Regulierung für Skype, WhatsApp oder Gmail?, Multimedia und Recht 2016, S. 91–97. Open Google Scholar
  62. Grzywotz, Johanna: Virtuelle Kryptowährungen und Geldwäsche, Internetrecht und Digitale Gesellschaft, Band 15, Berlin 2018. Open Google Scholar
  63. Grzywotz, Johanna/ Köhler, Olaf Markus/ Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen, deren Verfolgung und Prävention, Der Strafverteidiger 2016, S. 753–759. Open Google Scholar
  64. Haas, Günter: Vorermittlungen und Anfangsverdacht, Schriften zum Prozessrecht, Band 178, Berlin 2003. Open Google Scholar
  65. Harlev, Mikkel Alexander/ Sun Yin, Haohua/ Langenheldt, Klaus Christian/ Mukkamala, Raghava/ Vatrapu, Ravi: Breaking Bad: De-Anonymising Entity Types on the Bitcoin Blockchain Using Supervised Machine Learning, Proceedings of the 51st Hawaii International Conference on System Sciences 2018, S. 3497–3506, abrufbar unter: http://hdl.handle.net/10125/50331 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  66. Heckelmann, Martin: Zulässigkeit und Handhabung von Smart Contracts, Neue Juristische Wochenschrift 2018, S. 504–510. Open Google Scholar
  67. Hefendehl, Roland: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, Der Strafverteidiger 2001, S. 700–706. Open Google Scholar
  68. Hellmann, Uwe: Strafprozessrecht, 2. Auflage, Heidelberg 2006. Open Google Scholar
  69. Herbst, Tobias: Was sind personenbezogene Daten?, Neue Zeitschrift für Verwaltungsrecht 2016, S. 902–906. Open Google Scholar
  70. Herzog, Felix/ Achtelik, Olaf (Hrsg.): Geldwäschegesetz (GwG), 4. Auflage, München 2020, (zitiert als: Herzog-GwG/Bearbeiter). Open Google Scholar
  71. Herzog, Roman/ Herdegen, Matthias/ Scholz, Rupert/ Klein, Hans H. (Hrsg.): Grundgesetz Kommentar begründet von Theodor Maunz und Günter Dürig, 95. Ergänzungslieferung, München 2021, (zitiert als: Dürig/Herzog/Scholz/Bearbeiter). Open Google Scholar
  72. Hilger, Hans: Zum Strafverfahrensrechtsänderungsgesetz 1999 (StVÄG 1999) – 1. Teil, Neue Strafrechtszeitschrift 2000, S. 561–565. Open Google Scholar
  73. Hillgruber, Christian: § 201 Grundrechtsschranken, in: Isensee, Josef/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band IX, 3. Auflage, Heidelberg 2011 (zitiert als: HStR Bd. IX/Hillgruber). Open Google Scholar
  74. Hirshman, Jason/ Huang, Yifei/ Macke, Stephen: Unsupervised Approaches to Detecting Anomalous Behavior in the Bitcoin Transaction Network, 2013, abrufbar unter: http://cs229.stanford.edu/proj2013/HirshmanHuangMacke-UnsupervisedApproachesToDetectingAnomalousBehaviorInTheBitcoinTransactionNetwork.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  75. Hofert, Eduard: Blockchain-Profiling Verarbeitung von Blockchain-Daten innerhalb und außerhalb der Netzwerke, Zeitschrift für Datenschutz 2017, S. 161–165. Open Google Scholar
  76. Hofert, Eduard: Regulierung der Blockchains, Hoheitliche Steuerung der Netzwerke im Zahlungskontext, Internet und Gesellschaft, Band 14, Tübingen 2018. Open Google Scholar
  77. Hoffer, Raoul/ Mirtchev, Kristina: Erfordert die Blockchain ein neues Kartellrecht ? – Die Anwendung von Art. 101 und 102 AEUV sowie der Zusammenschlusskontrolle im Kontext der Blockchain-Technologie, Neue Zeitschrift für Kartellrecht 2019, S. 239–247. Open Google Scholar
  78. Hoven, Elisa: Die Grenzen des Anfangsverdachts – Gedanken zum Fall Edathy, Neue Strafrechtszeitschrift 2014, S. 361–367. Open Google Scholar
  79. Hufen, Friedhelm: Staatsrecht II – Grundrechte, 8. Auflage, München 2020. Open Google Scholar
  80. Ihwas, Saleh Ramadan: Strafverfolgung in Sozialen Netzwerken, Facebook & Co. Als moderne Ermittlungswerkzeuge, Baden-Baden 2014. Open Google Scholar
  81. Jahn, Matthias: Anmerkungen zu BVerfG NJW 2009, 1405ff., Juristische Schulung 2009, S. 664–665. Open Google Scholar
  82. Jahn, Matthias: Ermittlungen in Sachen Siemens/SEC, Legitimer Baustein des globalisierten Wirtschaftsstrafverfahrens oder rechtswidriges Parallelverfahren zur Strafprozeßordnung? – Eine Problemskizze, Der Strafverteidiger 2009, S. 41–46. Open Google Scholar
  83. Janicki, Thomas/ Saive, David: Privacy by Design in Blockchain-Netzwerken, Zeitschrift für Datenschutz 2019, S. 251–256. Open Google Scholar
  84. Kahler, Thomas; Massenzugriff der Staatsanwaltschaft auf Kundendaten von Banken zur Ermittlung von Internetstraftaten, Baden-Baden 2017. Open Google Scholar
  85. Kaulartz, Markus: Die Blockchain-Technologie, Computer und Recht 2016, S. 474–480. Open Google Scholar
  86. Kaulartz, Markus/ Heckmann, Jörn: Smart Contracts – Anwendungen der Blockchain-Technologie, Computer und Recht 2016, S. 618–624. Open Google Scholar
  87. Kaulartz, Markus/ Matzke, Robin: Die Tokenisierung des Rechts, Neue Juristische Wochenschrift 2018, S. 3278–3283. Open Google Scholar
  88. Kielmansegg, Sebastian Graf von: Die Grundrechtsprüfung, Juristische Schulung 2008, S. 23–29. Open Google Scholar
  89. Kielmansegg, Sebastian Graf von: Grundfälle zu den allgemeinen Grundrechtslehren, Juristische Schulung 2009, S. 118–124. Open Google Scholar
  90. King, Sunny/ Nadal, Scott: PPcoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, Stand: 2012, abrufbar unter: https://peercoin.net/whitepapers/peercoin-paper-de.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  91. Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, Zeitschrift für die gesamte Strafrechtswissenschaft Band 123, 2011, S. 737–766. Open Google Scholar
  92. Klöhn, Lars/ Parhofer, Nicolas/ Resas, Daniel: Initial Coin Offerings (ICOs), Markt, Ökonomik und Regulierung, Zeitschrift für Bankrecht und Bankwirtschaft 2018, S. 89–106. Open Google Scholar
  93. Knaier, Ralf/ Wolf, Lothar: Die Blockchain-Technologie als Entwicklungsoption für das Handelsregister?, Betriebs-Berater 2018, S. 2253–2260. Open Google Scholar
  94. Knauer, Christoph/ Kudlich, Hans/ Schneider, Hartmut (Hrsg.): Münchener Kommentar zur StPO, 1. Auflage, München 2014 (zitiert als: MüKo-StPO/Bearbeiter). Open Google Scholar
  95. Kochheim, Dieter: Buchbesprechungen zu Thomas Kahler: Massenzugriff der Staatsanwaltschaft auf Kundendaten von Banken zur Ermittlung von Internetstraftaten, Kriminalpolitische Zeitschrift, 2018, S. 314–320. Open Google Scholar
  96. Koshy, Philip/ Koshy, Diana/ McDaniel, Patrick: An Analysis of Anonymity in Bitcoin Using P2P Network Traffic, in: Christin Nicolas/ Safavi, Reihaneh (Hrsg.) Financial Cryptography and Data Security, 18th International Conference, FC 2014, Revised Selected Papers, Lecture Notes in Computer Science, vol 8437, Berlin Heidelberg 2014, S. 469–485, abrufbar unter: https://doi.org/10.1007/978-3-662-45472-5_30 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  97. Körffer, Barbara: Auswertung personenbezogener Daten für Strafverfolgung und Gefahrenabwehr – genügen die gesetzlichen Grundlagen zum Schutz des Rechts auf informationelle Selbstbestimmung?, Datenschutz Nachrichten 2014, S. 146–150. Open Google Scholar
  98. Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, Neue Juristische Wochenschrift 2018, S. 678–681. Open Google Scholar
  99. Krausnick, Daniel: Grundfälle zu Art. 19 I und II GG, Juristische Schulung 2007, S. 1088–1093. Open Google Scholar
  100. Krey, Volker/ Jaeger, Stefan: Einsatz eines verdeckten Ermittlers, Anm. zum BGH Urteil vom 07.03.1995 – 1 StR 985/94, Neue Strafrechtszeitschrift 1995, S. 516–519. Open Google Scholar
  101. Krügel, Tina: Das personenbezogene Datum nach der DS-GVO – Mehr Klarheit und Rechtssicherheit?, Zeitschrift für Datenschutz 2017, S. 455–459. Open Google Scholar
  102. Kudlich, Hans: Straftaten und Strafverfolgung im Internet, Der Strafverteidiger 2012, S. 560–566. Open Google Scholar
  103. Kühling, Jürgen/ Buchner, Benedikt (Hrsg.): Datenschutz-Grundverordnung/BDSG Kommentar, 3. Auflage, München 2020 (zitiert als: Kühling-Buchner/Bearbeiter). Open Google Scholar
  104. Kühling, Jürgen/ Schall, Tobias: WhatsApp, Skype & Co. – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts, Computer und Recht 2015, S. 641–655. Open Google Scholar
  105. Kühling, Jürgen/ Schall, Tobias: E-Mail-Dienste sind Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG, Computer und Recht 2016, S. 185–198. Open Google Scholar
  106. Kütük, Merih Erdem/ Sorge, Christoph: Bitcoin im deutschen Vollstreckungsrecht, Von der „Tulpenmanie“ zur „Bitcoinmanie“, Multimedia und Recht 2014, S. 643–645. Open Google Scholar
  107. Leistner, Matthias/ Grisse, Karina: Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung (Teil 1), Gewerblicher Rechtsschutz und Uhrheberrecht 2015, S. 19–27. Open Google Scholar
  108. Leonhardt, Andrea: Die Europäische Ermittlungsanordnung in Strafsachen, Umsetzungsanforderungen für den deutschen Gesetzgeber, Wiesbaden 2017. Open Google Scholar
  109. The Libra Association Members: Cover Letter, White Paper, v2.0, Stand: 2020, abrufbar unter: https://wp.diem.com/en-US/wp-content/uploads/sites/23/2020/04/Libra_WhitePaperV2_April2020.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  110. Mann, Maximilian: Die Decentralized Autonomous Organization – ein neuer Gesellschaftstyp? Gesellschaftsrechtliche und kollisionsrechtliche Implikationen, Neue Zeitschrift für Gesellschaftsrecht 2017, S. 1014–1020. Open Google Scholar
  111. Marberth-Kubicki, Annette: Der Beginn der Internet-Zensur – Zugangssperren durch Access-Provider, Neue Juristische Wochenschrift 2009, S. 1792–1796. Open Google Scholar
  112. Martini, Mario: Das allgemeine Persönlichkeitsrecht im Spiegel der jüngeren Rechtsprechung des Bundesverfassungsgerichts, Juristische Arbeitsblätter 2009, S. 839–845. Open Google Scholar
  113. Martini, Mario/ Weinzierl: Quirin, Die Blockchain-Technologie und das Recht auf Vergessenwerden, Neue Zeitschrift für Verwaltungsrecht 2017, S. 1251–1259. Open Google Scholar
  114. Maume, Philipp/ Maute, Lena/ Fromberger, Mathias (Hrsg.): Rechtshandbuch Kryptowerte, 1. Auflage, München 2020 (zitiert als: Maume/Maute Kryptowerte HdB/Bearbeiter). Open Google Scholar
  115. Meiklejohn, Sarah/ Pomarole, Marjori/ Jordan, Grant/ Levchenko, Kirill/ McCoy, Damon/ Voelker, Geoffrey M./ Savage, Stefan: A fistful of Bitcoins: Characterizing payments among men with no names, IMC ’13: Proceedings of the 2013 conference on Internet measurement Conference, 2013, S. 127–140, abrufbar unter: https://doi.org/10.1145/2504730.2504747 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  116. Meinel, Christoph/ Sack, Harald: Digitale Kommunikation, Vernetzen, Multimedia, Sicherheit, Berlin 2009. Open Google Scholar
  117. Menges, Lea: Datenschützer äußern Bedenken zu Facebooks Libra, Stand: 2019, abrufbar unter: https://www.horizont.net/planung-analyse/nachrichten/kryptowaehrung-datenschuetzer-aeussern-bedenken-zu-facebooks-libra-176633 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  118. Michael, Lothar/ Morlok, Martin: Grundrechte, 7. Auflage, Baden-Baden 2020. Open Google Scholar
  119. Michl, Fabian: Sicherstellung von Daten durch die Polizei, Neue Zeitschrift für Verwaltungsrecht 2019, S. 1631–1637. Open Google Scholar
  120. Middel, Stefan: Innere Sicherheit und präventive Terrorismusbekämpfung, Baden-Baden 2007. Open Google Scholar
  121. Monamo, Patrick/ Marivate, Vukosi/ Twala, Bheki: Unsupervised Learning for Robust Bitcoin Fraud Detection, Information Security for South Africa ISSA 2016, S. 129–134. Open Google Scholar
  122. Nachbaur, Andreas: Standortfeststellung und Art. 10 GG: Der Kammerbeschluss des BVerfG zum Einsatz des „IMSI-Catchers“, Neue Juristische Wochenschrift 2007, S. 335–337. Open Google Scholar
  123. Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System, Stand: 2008, abrufbar unter: https://bitcoin.org/bitcoin.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  124. Nick, Jonas David: Data-Driven De-Anonymization in Bitcoin, Master Thesis 2015, abrufbar unter: https://jonasnick.github.io/papers/thesis.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  125. Oermann, Markus/ Staben, Julian: MITTELBARE GRUNDRECHTSEINGRIFFE DURCH ABSCHRECKUNG ? Zur grundrechtlichen Bewertung polizeilicher „Online-Streifen“ und „Online-Ermittlungen“ in sozialen Netzwerken, Der Staat 2013, S. 630–661. Open Google Scholar
  126. Ostapowicz, Michal/ Zbikowski, Kamil: Detecting Fraudulent Accounts on Blockchai : A Supervised Approach, arXiv:1908.07886 [cs.CR] 2019, S. 1–14, abrufbar unter: https://arxiv.org/pdf/1908.07886.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  127. Ostendorf, Heribert/ Frahm, Lorenz Nicolai/ Doege, Felix: Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, Neue Strafrechtszeitschrift 2012, S. 529–538. Open Google Scholar
  128. Ossenbühl, Fritz: § 101 Vorrang und Vorbehalt des Gesetzes, in: Isensee, Josef/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band V, 3. Auflage, Heidelberg 2007 (zitiert als: HStR Bd. V/Ossenbühl). Open Google Scholar
  129. Owen, Gareth/ Savage, Nick: The Tor Dark Net, Global Commission on Internet Governance, Paper Series No. 20, 2015, S. 1–9, abrufbar unter: https://www.cigionline.org/sites/default/files/no20_0.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  130. Paal, Boris P./ Pauly, Daniel A. (Hrsg.): Beck’sche Kompakt-Kommentare Datenschutzgrundverordnung, 3. Auflage, München 2021 (zitiert als Paal-Pauly/Bearbeiter). Open Google Scholar
  131. Park, Tido, Durchsuchung und Beschlagnahme, 4. Auflage, München 2018. Open Google Scholar
  132. Pesch, Paulina/ Böhme, Rainer: Datenschutz trotz öffentlicher Blockchain?, Datenschutz und Datensicherheit, S. 93–98. Open Google Scholar
  133. Peitz, Carlo: Datenschutzrechtliche Verantwortlichkeit in Blockchain-Systemen, Wiesbaden 2020. Open Google Scholar
  134. Petri, Thomas: Auskunftsverlangen nach § 161 StPO gegenüber Privaten – eine verdeckte Rasterfahndung?, Der Strafverteidiger 2007, S. 266–269. Open Google Scholar
  135. Pham, Thai/ Lee, Steven, Anomaly Detection in Bitcoin Network Using Unsupervised Learning Methods, arXiv:1611.03941 [cs.LG] 2016, S. 1–5, abrufbar unter: https://arxiv.org/pdf/1611.03941v2.pdf (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  136. Recca, Angelo/ Ricli, Rosario/ Anghelin, Lulian/ Farruggio, Salvatore: The first decentralized music streaming platform a new era in music streaming, Stand: 2017, abrufbar unter: https://drive.google.com/file/d/10wXsS-6fAJ0EomzdqdcFt4iwLPE1F9t-/view (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  137. Reid, Fergal/ Harrigan, Martin: An analysis of anonymity in the bitcoin system, in: Altshuler, Yaniv/ Elovici, Yuval/ Cremers, Armin B./ Aharony, Nadav/ Pentland, Alex (Hrsg.), Security and Privacy in Social Networks, New York 2013, S. 197–223, abrufbar unter: https://doi.org/10.1007/978-1-4614-4139-7_10 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  138. Rogall, Klaus: Zum Einsatz Verdeckter Ermittler: BGH 7.3.1995 – 1 StR 685/94, JuristenZeitung 1996, S. 259–264. Open Google Scholar
  139. Rosengarten, Carsten/ Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, Neue Juristische Wochenschrift 2012, S. 1764–1767. Open Google Scholar
  140. Roßnagel, Alexander: Die neue Vorratsdatenspeicherung, Neue Juristische Wochenschrift 2016, S. 533–538. Open Google Scholar
  141. Roxin, Claus: Zum Einschleichen polizeilicher Scheinaufkäufer in Privatwohnungen (BGH, StV 1997, 233 [455]), Der Strafverteidiger 1998, S. 43–45. Open Google Scholar
  142. Rudolf, Walter: § 90 Recht auf informationelle Selbstbestimmung, in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.): Handbuch der Grundrechte in Deutschland und Europa, Band III, 1. Auflage, Heidelberg 20011 (zitiert als: HGR Bd. IV/Walter). Open Google Scholar
  143. Rücker, Daniel/ Kugler, Tobias (Hrsg.): New European General Data Protection Regulation, A Practitioners’s Guide, 1. Auflage, München 2018 (zitiert als: Rücker-Kugler/Bearbeiter). Open Google Scholar
  144. Rückert, Christian: Zwischen Online-Streife und Online-(Raster-)Fahndung – Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 129, 2017, S. 302–333. Open Google Scholar
  145. Sachs, Michael (Hrsg.): Grundgesetz Kommentar, 9. Auflage, München 2021 (zitiert als: Sachs-GG/Bearbeiter). Open Google Scholar
  146. Safferling, Christoph/ Rückert: Christian, Telekommunikationsüberwachung bei Bitcoins, Multimedia und Recht 2015, S. 788–794. Open Google Scholar
  147. Sattler, Andreas: Der Einfluss der Digitalisierung auf das Gesellschaftsrecht, Betriebs-Berater 2018, S. 2243–2253. Open Google Scholar
  148. Satzger, Helmut/ Schluckebier, Wilhelm (Hrsg.): Satzger, Schluckebier, Widmaier Strafprozessordnung Mit GVG und EMRK Kommentar, 4. Auflage, Köln 2020 (zitiert als: SSW-StPO/Bearbeiter). Open Google Scholar
  149. Schaefer, Torsten: Rasterfahndung „light“ – Abfrage von Kreditkartendaten, NJW-Spezial 2009, S. 280. Open Google Scholar
  150. Schmidt-Bleibtreu, /Hofmann/Henneke (Hrsg.): GG Grundgesetz, 15. Auflage, Köln 2022 (zitiert als: SHH-GG/Bearbeiter). Open Google Scholar
  151. Schlund, Albert/ Pongratz, Hans: Distributed-Ledger-Technologie und Kryptowährungen – eine rechtliche Betrachtung, Deutsches Steuerrecht 2018, S. 598–604. Open Google Scholar
  152. Schmitt, Bertram/ Köhler, Marcus: Meyer-Goßner/Schmitt Strafprozessordnung, 64. Auflage, München 2021 (zitiert als Meyer-Goßner/Schmitt/Bearbeiter). Open Google Scholar
  153. Schneider, Hartmut: Ausgewählte Rechtsprobleme des Einsatzes verdeckter Ermittler – Eine Zwischenbilanz -, Neue Strafrechtszeitschrift 2004, S. 359–367. Open Google Scholar
  154. Schrey, Joachim/ Thalhofer, Thomas: Rechtliche Aspekte der Blockchain, Neue Juristische Wochenschrift 2017, S. 1431–1436. Open Google Scholar
  155. Schulz, Sönke/ Hoffmann, Christian: Staatliche Datenerhebung in sozialen Netzwerken, Datenschutz und Datensicherheit 2012, S. 7–13. Open Google Scholar
  156. Schuster, Fabian: E-Mail-Dienste als Telekommunikationsdienste?, Computer und Recht 2016, S. 173–185. Open Google Scholar
  157. Shahid, Abdur/ Pissinou, Niki/ Njilla, Laurent/ Alemany, Sheila/ Imteaj, Ahmed/ Makki, Kia/ Aguilar, Edwin: Quantifying Location Privacy in Permissioned Blockchain-Based Internet of Things, MobiQuitous ’19: Proceedings of 16th EAI International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services 2019, S. 116–125, abrufbar unter: https://doi.org/10.1145/3360774.3360800 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  158. Siebrecht, Michael: Rasterfahndung, Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung, Berlin 1997. Open Google Scholar
  159. Simitis, Spiros/ Hornung, Gerrit/ Spiecker genannt Döhmann, Indra (Hrsg.): Datenschutzrecht, 1. Auflage, Baden-Baden 2019 (zitiert als: Simitis-Hornung-Spieker/Bearbeiter). Open Google Scholar
  160. Simmchen, Christoph: Blockchain (R)Evolution, Verwendungsmöglichkeiten und Risiken, Multimedia und Recht 2017, S. 162–165. Open Google Scholar
  161. Singelnstein, Tobias: Predictive Policing: Algorithmenbasierte Straftatprognosen zur vorausschauenden Kriminalintervention, Neue Strafrechtszeitschrift 2018, S. 1–15. Open Google Scholar
  162. Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Datenverarbeitung & Co, Neue Strafrechtszeitschrift 2012, S. 593–606. Open Google Scholar
  163. Singelnstein, Tobias/ Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens Was aus der StPO-Reform geworden ist, Neue Juristische Wochenschrift 2017, S. 2646–2652. Open Google Scholar
  164. Stoffer, Hannah: Wie viel Privatisierung „verträgt“ das strafprozessuale Ermittlungsverfahren?, Eine Untersuchung zur Zulässigkeit privater Beweisbeschaffung und zur Verwertbarkeit auf diese Weise erlangter Beweismittel im Strafverfahren, Tübingen 2016. Open Google Scholar
  165. Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, Neue Strafrechtszeitschrift 2010, S. 596–602. Open Google Scholar
  166. Soiné, Michael: Personale verdeckte Ermittlungen in sozialen Netzwerken zur Strafverfolgung, Neue Strafrechtszeitschrift 2014, S. 248–251. Open Google Scholar
  167. Specht, Louisa/ Mantz, Reto (Hrsg.): Handbuch Europäisches und deutsches Datenschutzrecht, Bereichsspezifischer Datenschutz in Privatwirtschaft und öffentlichem Sektor, 1. Auflage, München 2019 (zitiert als: Specht/Mantz-HdB DSR/Bearbeiter). Open Google Scholar
  168. Spindler, Gerald: Gesellschaftsrecht und Digitalisierung, Zeitschrift für Gesellschaftsrecht 2018, S. 17–55. Open Google Scholar
  169. Spindler, Gerald/ Bille, Martin: Rechtsprobleme von Bitcoin als virtuelle Währung, Zeitschrift für Wirtschafts- und Bankrecht, Wertpapiermitteilungen, S. 1357–1369. Open Google Scholar
  170. Stern, Klaus (Hrsg.): Staatsrecht: Die einzelnen Grundrechte Bd. IV/1, 1. Auflage, München 2006 (zitiert als Stern/Bearbeiter, Staatsrecht: Die einzelnen Grundrechte Bd. IV/1). Open Google Scholar
  171. Stern, Klaus/ Becker, Florian (Hrsg.): Grundrechte-Kommentar, 3. Auflage, Köln 2019 (zitiert als: Stern-Becker-GG/Bearbeiter). Open Google Scholar
  172. Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung Handkommentar, 2. Auflage, Baden-Baden 2018 (zitiert als: Sydow-DSGVO/Bearbeiter). Open Google Scholar
  173. Tschorsch, Florian/ Scheuermann, Björn: Bitcoin and beyond: A technical survey on decentralized digital currencies, IEEE Communications Surveys and Tutorials 2016, Vol. 18, S. 2084–2123, abrufbar unter: https://doi.org/10.1109/COMST.2016.2535718 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  174. Von Heintschel-Heinegg, Bernd/ Bockemühl, Jan (Hrsg.): KMR – Kommentar zur Strafprozessordnung, Loseblattsammlung, Stand: 107. Ergänzungslieferung, Köln 2021 (zitiert als: KMR-StPO/Bearbeiter). Open Google Scholar
  175. Vordermayer, Helmut/ von Heintschel-Heinegg, Bernd/ Schnabl, Robert (Hrsg.): Handbuch für den Staatsanwalt, 6. Auflage, Köln 2018 (zitiert als: Hdb-StA/Bearbeiter). Open Google Scholar
  176. Voßkuhle, Andreas: Grundwissen – Öffentliches Recht: Der Grundsatz des Vorbehalts des Gesetzes*, Juristische Schulung 2007, S. 118–119. Open Google Scholar
  177. Weisser, Niclas-Frederic: Zum Betretungsrecht von Wohnungen bzw. Hotelzimmern durch einen nicht offen ermittelnden Polizeibeamten (noeP), Neue Zeitschrift für Wirtschafts-, Steuer- und Unternehmensstrafrecht 2018, S. 59–63. Open Google Scholar
  178. Wittig, Petra: Schleppnetzfahndung, Rasterfahndung und Datenabgleich, Juristische Schulung 1997, S. 961–970. Open Google Scholar
  179. Wittmer, Sandra/ Steinebach, Martin: Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet Rechtliche Rahmenbedingungen und technische Umsetzbarkeit, Multimedia und Recht 2019, S. 650–653. Open Google Scholar
  180. Wolter, Jürgen (Hrsg.): Systematischer Kommentar zur Strafprozessordnung, Mit GVG und EMRK, 5. Auflage, Köln 2016 (zitiert als: SK-StPO/Bearbeiter). Open Google Scholar
  181. Ziemann, Sascha: Strafprozessualer Eingriff und Gesetzesbindung, Ein Beitrag zur Lehre von der Annexkompetenz im Strafverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 130, 2018, S. 762–803. Open Google Scholar
  182. Zola, Francesco/ Eguimendia, Maria/ Bruse, Jan Lukas/ Urrutia, Raul Orduna: Cascading Machine Learning to Attack Bitcoin Anonymity, arXiv:1910.06560 [cs.CR] 2019, S. 1–15, abrufbar unter: https://arxiv.org/abs/1910.06560v1 (letzter Abruf: 20. Dezember 2021). Open Google Scholar
  183. Zöller, Mark Alexander: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 124, 2012, S. 411–439. Open Google Scholar
  184. Zöller, Mark Alexander: Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, Zur Vernetzung von Strafverfolgung Kriminalitätsverhütung im Zeitalter von multimedialer Kommunikation und Persönlichkeitsschutz, Heidelberg 2002. Open Google Scholar

Similar publications

from the topics "Criminal Law & Criminology", "Law General, Comprehensive Works and Collections"
Cover of book: Das erlangte Etwas bei Steuerstraftaten
Book Titles No access
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover of book: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Book Titles No access
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen