, to see if you have full access to this publication.
Book Titles No access

Straftaten und Strafverfolgung im Darknet

Authors:
Publisher:
 25.11.2022

Keywords



Bibliographic data

Publication year
2023
Publication date
25.11.2022
ISBN-Print
978-3-7560-0325-9
ISBN-Online
978-3-7489-3629-9
Publisher
Nomos, Baden-Baden
Series
Deutsches und Europäisches Strafprozessrecht und Polizeirecht
Volume
17
Language
German
Pages
284
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 20
  2. § 1 Einleitung No access Pages 21 - 23
        1. 1. Clearnet No access
        2. 2. Darknet No access
        1. 1. Surface Web No access
        2. 2. Deep Web No access
        3. 3. Dark Web No access
        1. 1. „Helle Seiten“ und verfassungsrechtlicher Schutz No access
        2. 2. Missbrauch zur Begehung von Straftaten No access
        3. 3. Forderung eines „Darknet-Verbots“ No access
        1. 1. Tor-Knoten zur Weiterleitung des Datenverkehrs No access
        2. 2. Zufällige Routenwahl durch das Tor-Netzwerk No access
        1. 1. Entry-nodes No access
        2. 2. Middle-nodes No access
        3. 3. Exit-nodes No access
      1. III. Möglichkeiten der Deanonymisierung No access
      1. I. Onion Services No access
        1. 1. Download und Installation No access
        2. 2. Surfen im Surface und Deep Web No access
        3. 3. Surfen im Tor-basierten Dark Web No access
    1. D. Zusammenfassung No access
          1. a) Aufbau und Struktur No access
          2. b) „Post-Silk-Road-Ära“ No access
          3. c) Postversand der Waren No access
          4. d) Bezahlung mit Kryptowährungen No access
          5. e) Escrow- und Depositsysteme No access
          6. f) Auswirkungen der COVID-19-Pandemie No access
        1. 2. Diskussionsforen No access
        2. 3. Pädokriminelle Tauschbörsen No access
        1. 1. Plattform-Betreiber*innen No access
        2. 2. Plattform-Nutzer*innen No access
        1. 1. Besonderheiten bei abstrakten Gefährdungsdelikten No access
        2. 2. Jüngere Rechtsprechung und Abkehr vom Töben-Urteil No access
        3. 3. Diskussionen und unterschiedliche Ansichten in der Literatur No access
      1. II. Keine „darknetspezifischen“ Probleme des deutschen Strafanwendungsrechts No access
        1. 1. Verstöße gegen die §§ 29 ff. BtMG; § 95 AMG No access
        2. 2. Verstöße gegen das Waffengesetz, §§ 51, 52 WaffG No access
        3. 3. Handel mit gefälschten Waren und sonstigen Produkten, §§ 146 ff. StGB No access
          1. a) Verlagerung der pädokriminellen Szene in das Tor-Netzwerk No access
          2. b) Austausch sogenannter „Grooming Manuals“, § 176e StGB No access
        1. 1. Verbreitung von Schadsoftware, §§ 202c ff. StGB No access
        2. 2. Hehlerei mit ausgespähten Daten, § 202d StGB No access
        3. 3. Geldwäschedienstleistungen, § 261 StGB No access
        4. 4. Betrieb und Steuerung von Botnetzen, §§ 202a f. StGB No access
        5. 5. „Doxing“ von personenbezogenen Daten, § 42 BDSG No access
        6. 6. Anstiftung zu Kapitaldelikten i.S.d. §§ 212, 211 StGB No access
      1. III. Zwischenergebnis No access
    1. D. Zusammenfassung No access
      1. I. BR-Drs. 33/19 vom 18.01.2019 No access
        1. 1. RefE IT-SiG 2.0 in der Fassung vom 27.03.2019 No access
        2. 2. RefE IT-SiG 2.0 in der Fassung vom 07.05.2020 No access
      2. III. Referentenentwurf des BMJV vom 27.11.2020 No access
      3. IV. Regierungsentwurf vom 10.02.2021 No access
      4. V. BT-Drs. 19/28175 vom 31.03.2021 No access
        1. 1. Integrationsmodell No access
        2. 2. „Vorfilterlösung“ No access
        3. 3. Stellungnahme No access
          1. a) „Informations- und Kommunikationsdienste“ No access
          2. b) Ausschlusstatbestand des § 3 Nr. 24 TKG No access
          3. c) Ausschlusstatbestand des § 3 Nr. 25 TKG No access
          4. d) Ausschlusstatbestand des § 2 Abs. 1 RStV No access
        1. 2. Persönlicher Anwendungsbereich der §§ 8–10 TMG No access
        1. 1. Durchleitung von Informationen i.S.d. § 8 TMG No access
        2. 2. Zwischenspeicherung von Informationen i.S.d. § 9 TMG No access
        3. 3. Speicherung von Informationen i.S.d. § 10 TMG No access
        1. 1. Aktive Rolle bei der Erbringung des Dienstes No access
        2. 2. „Zu-Eigen-Machen“ fremder Informationen No access
      1. V. Zwischenergebnis zu B. No access
          1. a) § 29 Abs. 1 S. 1 Nr. 1 BtMG No access
          2. b) § 29 Abs. 1 S. 1 Nr. 10 BtMG No access
        1. 2. Strafvorschrift des §§ 95 Abs. 1 AMG No access
        2. 3. Strafvorschriften der §§ 51, 52 WaffG No access
          1. a) § 184b Abs. 1 Nr. 1 Alt. 1 StGB No access
          2. b) § 184b Abs. 1 Nr. 1 Alt. 2 StGB No access
          3. c) § 184b Abs. 1 Nr. 2 StGB No access
            1. aa) Personelles Element No access
            2. bb) Zeitliches Element No access
            3. cc) Organisatorisches Element No access
            4. dd) Voluntatives Element No access
          1. b) Tathandlungen nach § 129 Abs. 1 StGB No access
        1. 1. Gemeinsamer Tatentschluss No access
        2. 2. Mittäterschaftlicher Tatbeitrag No access
        1. 1. Anstiftung, § 26 StGB No access
          1. a) Teilnahmefähige Haupttat No access
          2. b) „Hilfeleisten“ i.S.v. § 27 StGB No access
          3. c) Förderung von Straftaten Dritter No access
          4. d) Gehilfenvorsatz No access
      1. IV. Zwischenergebnis zu C. No access
      1. I. Keine Erforderlichkeit zur Schließung von Strafbarkeitslücken No access
        1. 1. Tateinheitliche Idealkonkurrenz zu mitverwirklichten Straftatbeständen No access
        2. 2. Zurücktreten des § 127 StGB im Wege der formellen Subsidiarität No access
        1. 1. Wegfall der limitierten Akzessorietät No access
        2. 2. Keine obligatorische Strafmilderung No access
        3. 3. Vorverlagerung der strafrechtlichen Haftung No access
      2. IV. Strafanwendungsrechtliche Besonderheiten No access
      3. V. Stellungnahme No access
    1. E. Zusammenfassung No access
          1. a) Surfen im Tor-basierten Dark Web No access
          2. b) Surfen auf Webseiten im Clearnet No access
        1. 2. Unbekannte Serverstandorte No access
      1. II. Rückgriff auf alternative Ermittlungsansätze No access
      1. I. „Online-Streife“ auf Plattformen und Foren No access
          1. a) Verfassungsrechtliche Rahmenbedingungen No access
          2. b) Ermittlungsgeneralklausel aus §§ 161, 163 StPO No access
          1. a) Verdeckte Ermittlungen i.S.v. § 110a StPO No access
          2. b) Erforderlichkeit alternativer Ermittlungsansätze No access
        1. 1. Vorteile der verdeckten Identitätsübernahme No access
          1. a) Freiwillige Herausgabe der Login-Informationen No access
            1. aa) Begriff des „Gegenstands“ i.S.d. § 94 Abs. 1 StPO No access
            2. bb) Potentielle Beweisbedeutung der Online-Accounts No access
            1. aa) Einziehungsfähige Gegenstände i.S.d. § 74 Abs. 1 StGB No access
            2. bb) Anordnungsvoraussetzungen des § 111b Abs. 1 StPO No access
          2. d) Vollzug durch Abänderung der Login-Informationen No access
          3. e) Keine Verpflichtung zur aktiven Preisgabe der Zugangsdaten No access
            1. aa) Im Rahmen der Online-Durchsuchung i.S.v. § 100b StPO No access
            2. bb) Passive Duldung des Zugriffs auf die Online-Accounts No access
          4. g) Einziehung der Online-Accounts, § 74 Abs. 1 StGB No access
          5. h) Zwischenergebnis No access
          1. a) Eingriff in Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG No access
          2. b) Ermittlungsgeneralklausel aus §§ 161, 163 StPO No access
          3. c) Kein bloß geringfügiger Grundrechtseingriff No access
        2. 4. Einwilligung in die Weiterführung der Online-Profile No access
          1. a) Unzulässigkeit von täuschungsbedingten Selbstbelastungen No access
          2. b) Sonstige verfassungsrechtliche Rahmenbedingungen No access
          3. c) Initiierung neuer Kommunikationsbeziehungen No access
            1. aa) Inkriminierte Kommunikationsverhältnisse No access
            2. bb) Schutzwürdige Kommunikationsverhältnisse No access
            3. cc) Kein Rückgriff auf § 110a StPO Abs. 1 StPO No access
          1. a) Entwurfsregelung des § 163g StPO-E No access
          2. b) Rechtliche Würdigung des § 163g StPO-E No access
          3. c) Streichung der Vorschrift des § 163g StPO-E No access
        3. 7. Zwischenergebnis zu III. No access
        1. 1. Entwicklungen in der jüngeren Rechtsprechung No access
        2. 2. Auftritt von Ermittler*innen als Käufer*innen No access
        3. 3. Auftritt von Ermittler*innen als Verkäufer*innen No access
      1. II. Daktyloskopische und serologische Untersuchungen No access
          1. a) „Tracking“ von Paketen mit illegalen Inhalten No access
          2. b) Observation von Postfilialen und Packstationen No access
          1. b) Gewahrsamserfordernis des § 99 S. 1 StPO a.F. No access
          2. c) Ermittlungsrichterlicher Beschluss des BGH No access
          3. d) Keine retrograde Beauskunftung über Postdaten No access
          1. a) Rechtslage seit Inkrafttreten der Norm am 01.07.2021 No access
            1. aa) Kritik an der Neufassung aus der Strafrechtspraxis No access
            2. bb) Stellungnahme und rechtliche Würdigung No access
        1. 1. Forderung sogenannter „Keuschheitsproben“ No access
        2. 2. Einführung der §§ 184b Abs. 6 StGB, 110d StPO No access
          1. a) Erstellung von Drahtgittermodellen No access
          2. b) Computergenerierter Chatbot „Sweetie“ No access
          3. c) Einsatz von Deep-Learning-Verfahren No access
          4. d) Methoden des maschinellen Lernens No access
          5. e) Erkennbarkeit aus Sicht der Multimedia-Forensik No access
        3. 4. Zwischenergebnis No access
        1. 1. Upload von Bild- und Videodateien im Tor-Netzwerk No access
        2. 2. Gespeicherte EXIF-Metadaten und GPS-Koordinaten No access
        3. 3. Rechtsgrundlage für das Aufrufen der Dateieigenschaften No access
        4. 4. Ausschaltung oder Löschung der EXIF-Metadaten No access
        1. 1. Vorgehensweise der Ermittler*innen beim „IP-Tracking“ No access
        2. 2. „IP-Tracking“ von Tatverdächtigen aus dem Tor-Netzwerk No access
        3. 3. Rechtsgrundlage für das „IP-Tracking“ No access
        1. 1. TLS-Verschlüsselung beim Onion Routing No access
        2. 2. Aufspielen von Überwachungsprogrammen No access
        3. 3. Weitergehende ermittlungsrelevante Hinweise No access
        1. 1. Ausleiten von ermittlungsrelevanten Informationen No access
        2. 2. Beschlagnahme und Entschlüsselung von Datenträgern No access
        1. 1. Auffinden und Ausnutzen von Sicherheitslücken No access
          1. a) Kein „staatliches Hacking“ i.S.d. §§ 100a, b StPO No access
          2. b) Erhebung von Verkehrsdaten i.S.d. § 100g StPO No access
        2. 3. Lokalisierung von Webservern anhand ihrer IP-Adressen No access
        3. 4. Erforderlichkeit weiterer Ermittlungsmaßnahmen No access
        4. 5. Einholung von Bestandsdatenauskünften i.S.d. § 100j StPO No access
        5. 6. Praxisbeispiel der pädokriminellen Tauschbörse „Elysium“ No access
        1. 1. Entschlüsselung von beweisrelevanten Datenträgern No access
        2. 2. Praxisbeispiel des Diskussionsforums „DiDW“ No access
        3. 3. Durchsicht beweisrelevanter Daten, § 110 StPO No access
            1. aa) Durchsuchung bei den Hosting-Dienstleister*innen No access
            2. bb) Kein Zugriff auf „Bulletproof-Hosting-Services“ No access
          1. b) Räumlich getrennte Speichermedien außerhalb Deutschlands No access
              1. (1) Richtlinie 2014/41/EU vom 03.04.2014 über die EEA No access
              2. (2) Vorschlag der EU-Kommission zur E-Evidence-VO No access
              1. (1) Geltungsbereich der Cybercrime-Konvention No access
              2. (2) Rechtshilfeersuchen i.S.d. Art. 31 Abs. 1 CCC No access
            1. cc) Sonstige bi- oder multilaterale Übereinkünfte No access
            1. aa) Zulässigkeit des Zugriffs auf nicht-lokalisierbare Daten No access
            2. bb) Keine vorherige Einholung von Rechtshilfeersuchen No access
        4. 5. Beschlagnahme und Abschaltung von lokalisierbaren Servern No access
        5. 6. Beschlagnahme der dazugehörigen Onion-Domains No access
        1. 1. Praxisbeispiel der Handelsplattform „Hansa Market“ No access
        2. 2. Weiternutzung zur Begehung von Straftaten No access
          1. a) Verwirklichung verschiedener Straftatbestände No access
          2. b) Keine gesetzliche Befugnisnorm in Deutschland No access
        3. 4. Möglichkeit des polizeilichen Datenaustauschs No access
          1. a) Ermächtigungsgrundlage des § 100b StPO No access
          2. b) Ermächtigungsgrundlage des § 100h StPO No access
          3. c) Kein Rückgriff auf die §§ 161, 163 StPO No access
        1. 2. Kein Abgreifen von Zugangsdaten mittels Phishing No access
        1. 1. Manuelle Suche nach relevanten Informationen No access
          1. a) Kooperationsprojekt „Dark Web Monitor“ No access
          2. b) Praxisbeispiel der Handelsplattform „Silk Road“ No access
          1. a) Grundrechtsrelevanz von OSINT-Ermittlungen No access
          2. b) Ermächtigungsgrundlage des § 98a StPO No access
            1. aa) Manuelle OSINT-Ermittlungen No access
              1. (1) Vorliegen eines Anfangsverdachts No access
              2. (2) „Monitoring“ mit anonymisierten Daten No access
              3. (3) Datenschutzrechtliche Bestimmungen No access
                1. (a) Bloß geringfügige Persönlichkeitsrelevanz No access
                2. (b) Praxisbeispiel des Crawlings von Verkaufsangeboten No access
                3. (c) Erstellung von Persönlichkeits- und Bewegungsprofilen No access
              4. (5) Quantitatives Element No access
              5. (6) Algorithmisches Element No access
              6. (7) Zeitliches Element No access
            2. cc) Zusammenfassung No access
        2. 4. Zwischenergebnis zu X. No access
            1. aa) Erstellung von Schlüsselpaaren aus public und private keys No access
            2. bb) Manuelle Einsicht und Auswertung von Transaktionsvorgängen No access
            3. cc) Beispiel des Bitcoin-Spendenkontos von „DiDW 3.0“ No access
          1. b) Softwaregestützte Auswertung der Bitcoin-Blockchain No access
          2. c) „Know your customer“-Prinzip, §§ 2 Abs. 1, 10 ff. GwG No access
        1. 2. Gegenmaßnahmen zur Verschleierung von Transaktionsvorgängen No access
    1. E. Zusammenfassung No access
    1. A. Ergebnisse auf rechtstatsächlicher Ebene No access
    2. B. Ergebnisse auf telemedienrechtlicher Ebene No access
    3. C. Ergebnisse auf materiell-strafrechtlicher Ebene No access
    4. D. Ergebnisse auf strafprozessualer Ebene No access
  3. Literaturverzeichnis No access Pages 263 - 284

Bibliography (284 entries)

  1. Achenbach, Hans/Ransiek, Andreas/Rönnau, Thomas (Hrsg.): Handbuch Wirtschaftsstrafrecht, 5. Auflage 2019, C.F. Müller Verlag Heidelberg. Open Google Scholar
  2. Aldridge, Judith/Décary-Hétu, David: Not an 'Ebay for Drugs': The Cryptomarket 'Silk Road' as a Paradigm Shifting Criminal Innovation, Social Science Research Network (13.05.2014), abrufbar unter https://ssrn.com/abstract=2436643 (letzter Zugriff: 30.01.2022). Open Google Scholar
  3. Bachmann, Mario/Arslan, Nergiz: „Darknet“-Handelsplätze für kriminelle Waren und Dienstleistungen: Ein Fall für den Strafgesetzgeber?, NZWiSt 2019, 241–248. Open Google Scholar
  4. Bäcker, Matthias/Golla, Sebastian J.: Strafrecht in der Finsternis: Zu dem Vorhaben eines „Darknet-Tatbestands“, Verfassungsblog vom 21.03.2019, abrufbar unter https://verfassungsblog.de/strafrecht-in-der-finsternis-zu-dem-vorhaben-eines-darknet-tatbestands/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  5. Bär, Wolfgang: Transnationaler Zugriff auf Computerdaten, ZIS 2011, 53–59. Open Google Scholar
  6. Bannenberg, Britta: Die Amoktat des David (Ali) Sonboly. Kriminologische Betrachtung der Tat in München am 22. Juli 2016, abrufbar unter https://www.uni-giessen.de/fbz/fb01/professuren-forschung/professuren/bannenberg/news/Gutachten_Muenchen_Bannenberg_anonymKopieren.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  7. Bartl, Moritz/Moßbrucker, Daniel/Rückert, Christian: Angriff auf die Anonymität im Internet. Folgen des sogenannten „Darknet-Paragraphen” als § 126a Strafgesetzbuch für die rechtliche Praxis – und Kollateralschäden seines Einsatzes für die Presse-, Meinungs- und Telekommunikationsfreiheiten, Reporter ohne Grenzen e.V., Berlin 2019, abrufbar unter https://www.reporter-ohne-grenzen.de/uploads/tx_lfnews/media/20190630_Darknet_Paragraf_StN-Bartl-Mossbrucker-Rueckert.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  8. Barrat, Monica/Aldridge, Judith: Everything you always wanted to know about drug cryptomarkets* (*but were afraid to ask), International Journal of Drug Policy (35) 2016, S. 1–6. Open Google Scholar
  9. Bauer, Sebastian: Soziale Netzwerke und strafprozessuale Ermittlungen, in: Schröder, Friedrich-Christian/ Hoyer, Andreas (Hrsg.), Strafrechtliche Abhandlungen, Band 281, Duncker & Humblot Berlin, zugleich Dissertation, Bucerius Law School Hamburg 2016. Open Google Scholar
  10. Bayerische Staatsministerium der Justiz: Mehr Licht ins Darknet: Dark Web Monitor soll Strafverfolgungsbehörden bei Ermittlungen im Darknet verstärken, Pressemitteilung vom 27.07.2020, abrufbar unter https://www.justiz.bayern.de/presse-und-medien/pressemitteilungen/archiv/2020/69.php (letzter Zugriff: 30.01.2022). Open Google Scholar
  11. Beck, Benjamin: Bitcoins als Geld im Rechtssinne, NJW 2015, S. 580–586. Open Google Scholar
  12. Beck, Susanne/Nussbaum, Maximilian: Die Beihilfe- und Fahrlässigkeitsstrafbarkeit eines DarkNet-Plattformbetreibers. Zugleich Besprechung von LG Karlsruhe, Urteil vom 19.12.2018 – 4 KLs 608 Js 19580/17, HRRS 2020, 112–122. Open Google Scholar
  13. Becker, Christian: Besprechung zu BGH, Beschl. v. 19.8.2014 − 3 StR 88/14 (Öffentliches Verwenden von Kennzeichen durch Upload bei „YouTube“ und „Facebook“), NStZ 2015, 81–84. Open Google Scholar
  14. Beer, Kristina: Botnetz versteckt sich im Tor-Netzwerk, Heise Online (10.12.2012), abrufbar unter https://www.heise.de/security/meldung/Botnetz-versteckt-sich-im-Tor-Netzwerk-1764791.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  15. Bell, Senta: Strafverfolgung und die Cloud. Strafprozessuale Ermächtigungsgrundlage und deren völkerrechtliche Grenzen, Schriften zum Strafprozessrecht, Band 254, Duncker & Humblot Berlin, zugleich Dissertation der Juristischen Fakultät der Universität Würzburg. Open Google Scholar
  16. Bergeron, Andréanne/Décary-Hétu, David/Giommoni, Luca: Preliminary findings of the impact of COVID-19 on drugs crypto markets, International Journal of Drug Policy 2020 (83), S. 102870–102874. Open Google Scholar
  17. Beschluss der Justizministerinnen und Justizminister der Länder vom 7. Juni 2018: Effektive Verfolgung und Verhinderung von Kinderpornographie und Kindesmissbrauch im Darknet durch die ausnahmsweise Zulassung von sog. Keuschheitsproben für Verdeckte Ermittler (TOP II.9), S. 1–2, abrufbar unter https://www.justiz.nrw.de/JM/jumiko/beschluesse/2018/Fruehjahrskonferenz_2018/II-9-BY---Effektive-Verfolgung-und-Verhinderung-von-Kinderpornografie-und-Kindesmissbrauch-im-Darknet.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  18. Bettendorf, Selina/Jansen, Frank/Kotsev, Maria: Was der Schlag gegen „Boystown“ für den Kampf gegen „Kinderpornografie“ bedeutet, Tagespiegel (03.05.2021), abrufbar unter https://www.tagesspiegel.de/politik/wir-haben-dem-riesen-den-kopf-abgeschlagen-was-der-schlag-gegen-boystown-fuer-den-kampf-gegen-kinderpornografie-bedeutet/27154828.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  19. Biryukov, Alex/Pustogarov, Ivan/Thill, Fabrice/Weimann, Ralf-Phillipp: Content and popularity analysis of Tor hidden services, Proceedings of the IEEE 34th International Conference on Distributed Computing Systems Workshops 2014, S. 188–193 (zitiert: Biryukov et al., Proceedings of the IEEE 34th International Conference on Distributed Computing Systems Workshops 2014, S.). Open Google Scholar
  20. Biryukov, Alex/Khovratovich, Dmitry/Pustogarov, Ivan: Deanonymisation of Clients in Bitcoin P2P Network, Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, S. 15–29, abrufbar unter https://orbilu.uni.lu/bitstream/10993/18679/1/Ccsfp614s-biryukovATS.pdf (letzter Zugriff: 30.01.2022), (zitiert: Biryukov et al., Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, S.). Open Google Scholar
  21. Böhm, Markus: Bluttaten von Herne. Darknet-Killer ohne Darknet, Spiegel Online (13.03.2017), abrufbar unter https://www.spiegel.de/netzwelt/netzpolitik/herne-die-geschichte-vom-darknet-killer-ohne-darknet-a-1138492.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  22. Böhm, Klaus: Die Umsetzung der Europäischen Ermittlungsanordnung. Strafprozessualer Beweistransfer auf neuer Grundlage, NJW 2017, 1512–1515. Open Google Scholar
  23. Bohn, André: Das Gesetz zur Fortentwicklung der StPO und zur Änderung weiterer Vorschriften – Eine kritische Würdigung der Neuregelungen, KriPoZ 2021, 350–353. Open Google Scholar
  24. Bohnen, Wolfgang/Schmidt, Detlev (Hrsg.): Beck’scher Online-Kommentar zum BtMG, 7. Auflage 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK BtMG). Open Google Scholar
  25. Bovermann, Philipp: Framing-Check: "Darknet", Süddeutsche Zeitung (03.05.2019), abrufbar unter https://www.sueddeutsche.de/kultur/framing-darknet-tor-anonym-internet-silk-road-1.4367011 (letzter Zugriff: 30.01.2022). Open Google Scholar
  26. Borchers, Detlef: Europäischer Polizeikongress: Weg mit dem Darknet, Heise Online (20.02.2019), abrufbar unter https://www.heise.de/newsticker/meldung/Europaeischer-Polizeikongress-Weg-mit-dem-Darknet-4313276.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  27. Borufka, Heike: Prozess um zweitgrößten Darknet-Markt Wallstreet Market: Lange Haftstrafen für Betreiber, hr-iNFO (02.07.2021), abrufbar unter https://www.hessenschau.de/panorama/prozess-um-zweitgroessten-darknet-markt-lange-haftstrafen-fuer-betreiber-,urteil-wallstreet-market-100.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  28. Breuer, Barbara: Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde Internet-Benutzer, MMR 1998, S. 141–145. Open Google Scholar
  29. Broadhurst, Roderic/Lord, David/Maxim, Donald/Woodford-Smith, Hannah/Johnston, Corey/ Chung, Ho Woon/ Carroll, Samara/ Trivedi, Harshit/ Sabol, Bianca: Malware Trends on Darknet Crypto-markets: Research Review 2018, Report of the Australian National University Cybercrime Observatory, abrufbar unter http://regnet.anu.edu.au/sites/default/files/publications/attachments/2019-01/KIC%20report_combined%205%20Sept.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  30. Brodowski, Dominik: Stellungnahme zum Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen (BT-Drs. 19/28175), S. 1–7, abrufbar unter https://kripoz.de/wp-content/uploads/2021/05/stellungnahme-brodowski-betreiben-kriminaller-handelsplattformen.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  31. Bundeskriminalamt: Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie (30.09.2020), abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeSonderauswertungCorona2019.pdf?__blob=publicationFile&v=3 (letzter Zugriff: 30.01.2022). Open Google Scholar
  32. Bundeskriminalamt: Bundeslagebild Cybercrime 2020, abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.pdf;jsessionid=2BF3D5D1FC123C3D8AE79BD704DF0F43.live292?__blob=publicationFile&v=4 (letzter Zugriff: 30.01.2022). Open Google Scholar
  33. Bundeskriminalamt: Bundeslagebild Cybercrime 2018, abrufbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2018.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  34. Bundeskriminalamt: Festnahme von mutmaßlichen Verantwortlichen und Mitgliedern der kinderpornographischen Darknet-Plattform "ELYSIUM" und Abschaltung dieser Plattform, Pressemitteilung vom 07.07.2017, abrufbar unter https://www.presseportal.de/blaulicht/pm/7/3678706 (letzter Zugriff: 30.01.2022). Open Google Scholar
  35. Bundeskriminalamt: Zahlen und Fakten zur Bekämpfung der Kinderpornografie, abrufbar unter https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Kinderpornografie/Zahlen_und_Fakten/zahlen_und_fakten_node.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  36. Bundesministerium des Innern, für Bau und Heimat: Die Digitale Agenda des BMI (20.03.2019), S. 1–9, abrufbar unter https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/it-digitalpolitik/digitale-agenda.pdf?__blob=publicationFile&v=1 (letzter Zugriff: 30.01.2022). Open Google Scholar
  37. Bundeszentrale für politische Bildung (Hrsg.): Darknet, APuZ 46–47/2017. Open Google Scholar
  38. Burchard, Christoph: Europäische E-Evidence-Verordnung. Rechtsstaatlich defizitär, der Realität hinterher und langfristig konträr zu europäischen Interessen, ZRP 2019, 164–167. Open Google Scholar
  39. Busse-Muskala, Veit: Strafrechtliche Verantwortlichkeit der Informationsvermittler im Netz. Eine Untersuchung zur Strafbarkeit der Anbieter von Hyperlinks und Suchmaschinen, in: Manssen, Gerrit/Fritzsche, Jörg/Uerpmann-Wittzack, Robert (Hsrg.), Recht der Informationsgesellschaft, Band 7, Lit Verlag Berlin, zugleich Dissertation, Europa-Universität Viadrina Frankfurt/Oder 2006. Open Google Scholar
  40. Caudevilla, Fernando/ Ventura, Mireia/ Fornís, Iván/ Barratt, Monica J./ Vidal, Claudio/ Gil, Christina, lladanosa, Quintana/ Muñoz, Ana/ Calzada, Nuria: Results of an international drug testing service for cryptomarket users, International Journal of Drug Policy, Volume 35, September 2016, S. 38–41. Open Google Scholar
  41. Ceffinato, Tobias: Die strafrechtliche Verantwortlichkeit von Internetplattformbetreibern, JuS 2017, S. 403–408. Open Google Scholar
  42. Ceffinato, Tobias: Bereitstellen krimineller Infrastruktur im Internet, ZRP 2019, S. 161–163. Open Google Scholar
  43. Chaabane, Abdelberi/Manils, Pere/ Kaafar, Mohamed Ali: Digging into Anonymous Traffic: A Deep Analysis of the Tor Anonymizing Network, Proceedings of the 4th International Conference on Network and System Security 2010, S. 167–174. Open Google Scholar
  44. CipherTrace: CipherTrace Geographic Risk Report: VASP KYC by Jurisdiction, S. 1–15, abrufbar unter https://ciphertrace.com/wp-content/uploads/2020/10/CipherTrace-2020-Geographic-Risk-Report-100120.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  45. Cirener, Gabriele/Radtke, Henning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch, 13. Auflage 2020, Band 1 (Einleitung, §§ 1 bis 18), Walter de Gruyter Verlag Berlin. Open Google Scholar
  46. Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, S. 394–398. Open Google Scholar
  47. Décary-Hétu, David/Giommoni, Luca: Do police crackdowns disrupt drug cryptomarkets? A Longitudinal Analysis Of The Effects Of Operation Onymous, Crime, Law and Social Change 2017, Vol. 67, Issue 1, S. 55–75. Open Google Scholar
  48. Derin, Benjamin/Golla, Sebastian J.: Der Staat als Manipulant und Saboteur der IT-Sicherheit? Die Zulässigkeit von Begleitmaßnahmen zu „Online-Durchsuchung“ und Quellen-TKÜ, NJW 2019, 1111–1116. Open Google Scholar
  49. Dingledine, Roger/Mathewson, Nick/Syverson, Paul: Tor: The Second-Generation Onion Router, Proceedings of the 13th USENIX Security Symposium 2004, S. 303–320, abrufbar unter https://www.usenix.org/legacy/event/sec04/tech/full_papers/dingledine/dingledine.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  50. Dölle, Mirko: Spur des Geldes. Wie das größte deutsche Darknet-Forum aufflog, c't 25/2018, S. 16–17, abrufbar unter https://www.heise.de/select/ct/2018/25/1544254736623078 (letzter Zugriff: 30.01.2022). Open Google Scholar
  51. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo (Hrsg.): EMRK/GG. Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Auflage 2013, Mohr Siebeck Verlag Tübingen. Open Google Scholar
  52. DW Shift – Leben in der digitalen Welt: Dark Web: How Easy Can Pedophiles Share Images Online?, (07.01.2021); abrufbar unter https://www.youtube.com/watch?v=lc59t7cJwvY, Minute 2:33 (letzter Zugriff: 30.01.2022). Open Google Scholar
  53. Eisele, Jörg: Strafrechtliche Verantwortung des Betreibers einer sog. Darknet-Plattform, JuS 2019, 1122–1124. Open Google Scholar
  54. Eisenberg, Ulrich: Beweisrecht der StPO. Spezialkommentar, 10. Auflage 2017, C. H. Beck Verlag München. Open Google Scholar
  55. Eisenreich, Georg: „Dark Web Monitor“: Suchmaschine für das Darknet, DRiZ 2020, S. 290–291. Open Google Scholar
  56. El-Ghazi, Mohamad: Die Einwilligung in strafprozessuale Zwangsmaßnahmen nach der Umsetzung der Richtlinie (EU) 2016/680 – das Ende der freiwilligen Atemalkoholkontrolle!, ZIS 2/2019, S. 110–118. Open Google Scholar
  57. Engländer, Armin: Entscheidungsbesprechung zu BGH 3 StR 104/07 (Das nemo-tenetur-Prinzip als Schranke verdeckter Ermittlungen), ZIS 2008, S. 163–167. Open Google Scholar
  58. Epping, Volker/Hillgruber, Christian: Beck’scher Online-Kommentar Grundgesetz, 47. Edition (Stand 15.05.2021), C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK GG, 47. Ed. 15.05.2021). Open Google Scholar
  59. Erbs, Georg/Kohlhaas, Max: Beck’sche Kurz-Kommentare. Strafrechtliche Nebengesetze, Band 4, 230. Ergänzungslieferung 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze). Open Google Scholar
  60. European Monitoring Centre for Drugs and Drug Addiction: EMCDDA special report: COVID-19 and drugs – Drug supply via darknet markets (May 2020), Lisbon, S. 1–22, abrufbar unter https://www.emcdda.europa.eu/system/files/publications/13042/EMCDDA-report_COVID19-darknet-final.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  61. European Monitoring Centre for Drugs and Drug Addiction: Drugs and the darknet: Perspectives for enforcement, research and policy, EMCDDA – Europol Joint publications 2017, abrufbar unter http://www.emcdda.europa.eu/system/files/publications/6585/TD0417834ENN.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  62. European Union Agency for Fundamental Rights: Getting the future right. Artificial Intelligence and fundamental rights (2020), abrufbar unter https://fra.europa.eu/sites/default/files/fra_uploads/fra-2020-artificial-intelligence_en.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  63. Europol: Internet Organised Crime Threat Assessment (IOCTA) 2020, S. 1–64. Open Google Scholar
  64. Europol: Massive blow to criminal Dark Web activities after globally coordinated operation, Pressemitteilung vom 20.07.2017, abrufbar unter https://www.europol.europa.eu/newsroom/news/massive-blow-to-criminal-dark-web-activities-after-globally-coordinated-operation (letzter Zugriff: 30.01.2022). Open Google Scholar
  65. Europol: DarkMarket: world's largest illegal dark web marketplace taken down, Pressemitteilung vom 12.01.2021, abrufbar unter https://www.europol.europa.eu/newsroom/news/darkmarket-worlds-largest-illegal-dark-web-marketplace-taken-down (letzter Zugriff: 30.01.2022). Open Google Scholar
  66. Europol: Multi-million euro cryptocurrency laundering service Bestmixer.io taken down (Pressemitteilung vom 19.05.2021), abrufbar unter https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down (letzter Zugriff: 30.01.2022). Open Google Scholar
  67. Europol: Global action against dark markets on Tor network, Pressemitteilung vom 07.11.2014, abrufbar unter https://www.europol.europa.eu/newsroom/news/global-action-against-dark-markets-tor-network (letzter Zugriff: 30.01.2022). Open Google Scholar
  68. Europol: International sting against dark web vendors leads to 179 arrests, Pressemitteilung vom 22.09.2020, abrufbar unter https://www.europol.europa.eu/newsroom/news/international-sting-against-dark-web-vendors-leads-to-179-arrests (letzter Zugriff: 30.01.2022). Open Google Scholar
  69. Esser, Robert: BGH zu Agent Provocateur. Hindernis für Verfahren, Legal Tribune Online (11.06.2015), abrufbar unter https://www.lto.de/recht/hintergruende/h/bgh-urteil-2-str-97-14-lockspitzel-agent-provocateur-verfahrenseinstellung/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  70. Fahl, Christian: Die Strafbarkeit des Verkaufens von Waffen im Darknet wegen fahrlässiger Tötung, JuS 2018, 531–534. Open Google Scholar
  71. Fanusie, Yaya J./Robinson, Tom: Bitcoin Laundering: An Analysis Of Illicit Flows Into Digital Currency Services, The Foundation for Defense of Democracies (FDD), Center on Sanctions and Illicit Financy, abrufbar unter https://info.elliptic.co/whitepaper-fdd-bitcoin-laundering (letzter Zugriff: 30.01.2022). Open Google Scholar
  72. Fittkau, Ludger: Die Darknet-Ermittler von Gießen, Deutschlandfunk Kultur (09.08.2016), abrufbar unter https://www.deutschlandfunkkultur.de/kriminalitaet-die-darknet-ermittler-von-giessen.2165.de.html?dram:article_id=362524 (letzter Zugriff: 30.01.2022). Open Google Scholar
  73. Fitzner, Julia: Sind Haftungsbeschränkungen für Host-Provider noch zeitgemäß? – Der „Safe Harbor” gem. § 512 (c) Copyright Act und die Haftungsbeschränkungen gem. Art. 14 E-Commerce-Richtlinie bzw. § 10 TMG, GRUR Int 2012, S. 109–117. Open Google Scholar
  74. Foley, Sean/Karlsen, Jonathan/Putniņš, Tālis: Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?, The Review of Financial Studies, Volume 32, Issue 5, May 2019, S. 1798–1853, https://doi.org/10.1093/rfs/hhz015. Open Google Scholar
  75. Franzius, Claudio: Das Recht auf informationelle Selbstbestimmung, ZJS 2015, S. 259–270. Open Google Scholar
  76. Fröwis, Michael/Gottschalk, Thilo/Haslhofer, Bernhard/Rückert, Christian/Pesch, Paulina: Safeguarding the evidential value of forensic cryptocurrency investigations, Forensic Science International: Digital Investigation 33 (2020) S. 200902–200916. Open Google Scholar
  77. Fünfsinn, Helmut/Ungefuk, Georg/Krause, Benjamin: Das Darknet aus Sicht der Strafverfolgungsbehörden, Kriminalistik 2017, S. 440–445. Open Google Scholar
  78. Fünfsinn, Helmut/Krause, Benjamin: Plattformen zur Ermöglichung krimineller Handlungen im Internet. Überlegungen zur strafrechtlichen Erfassung de lege lata und de lege ferenda, in: Goeckenjan, Ingke/Puschke, Jens/Singelnstein, Tobias (Hrsg.), Für die Sache – Kriminalwissenschaften aus unabhängiger Perspektive, Festschrift für Ulrich Eisenberg zum 80. Geburtstag, Duncker & Humblot Berlin 2019, S. 641–653. Open Google Scholar
  79. Generalstaatsanwaltschaft Frankfurt am Main (ZIT) und BKA: Infrastruktur der Emotet-Schadsoftware zerschlagen, Pressemitteilung vom 27.01.2021, abrufbar unter https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2021/Presse2021/210127_pmEmotet.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  80. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2018/2019, ZUM 2019, 798–807. Open Google Scholar
  81. Gercke, Marco: Brauchen Ermittlungsbehörden zur Bekämpfung von Kinderpornographie im sog. „Darknet“ weitergehende Befugnisse? Die Pläne der Justizministerkonferenz zur „Ausweitung“ der Ermittlungsbefugnisse zur Bekämpfung von Kinderpornographie, CR 2018, 480–484. Open Google Scholar
  82. Gercke, Marco: Die strafrechtliche Verantwortlichkeit für Hyperlinks. Warum die Verantwortlichkeitsregelungen des TDG bei einer strafrechtlichen Prüfung irrelevant sind, CR 2006, 844–850. Open Google Scholar
  83. Gercke, Marco: Verbreitung von Kinderpornografie im Internet, Entscheidungsanmerkung zu BGH, Urteil vom 27.6.2001, MMR 2001, 676–680. Open Google Scholar
  84. Gerhold, Sönke Florian: Strafbarkeit des Betreibens krimineller Internethandelsplattformen, ZRP 2021, S. 44–46. Open Google Scholar
  85. Gersdorf, Hubertus/Paal, Boris P.: BeckOK Informations- und Medienrecht. 27. Edition, Stand: 01.02.2020, C H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK InfoMedienrecht). Open Google Scholar
  86. Götze, Michael Jan Werner: Aktuelle Fragen der strafrechtlichen Providerhaftung. Inaugural-Dissertation zur Erlangung der Würde eines doctor iuris der Juristischen Fakultät der Bayerischen Julius-Maximilians-Universität Würzburg, 2015, abrufbar unter //opus.bibliothek.uni-wuerzburg.de/files/15638/Goetze_Michael_Dissertation.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  87. Golla, Sebastian J.: Lizenz zum Schürfen: Rechtsgrundlagen für die automatisierte Polizeiarbeit im Social Web, in: Taeger, Jürgen (Hrsg.), Tagungsband Herbstakademie 2018, Rechtsfragen digitaler Transformationen – Gestaltung digitaler Veränderungsprozesse durch Recht, S. 871–885, Oldenburger Verlag für Wirtschaft, Informatik und Recht (zitiert: Golla, DSRITB 2018). Open Google Scholar
  88. Graf, Jürgen (Hrsg.): Open Google Scholar
  89. – BeckOK StPO mit RiStBV und MiStra, 38. Ed. 01.10.2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 38. Ed. 01.10.2020). Open Google Scholar
  90. – BeckOK StPO mit RiStBV und MiStra, 39. Ed. 01.01.2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 39. Ed. 01.01.2021). Open Google Scholar
  91. – BeckOK StPO mit RiStBV und MiStra, 41. Ed. 01.10.2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK StPO, 41. Ed. 01.10.2021). Open Google Scholar
  92. Greco, Luís: Strafbarkeit des Unterhaltens einer Handels- und Diskussionsplattform insbesondere im sog. Darknet, ZIS 2019, S. 435–450. Open Google Scholar
  93. Greenberg, Andy: Operation Bayonet: Inside the Sting That Hijacked an Entire Dark Web Drug Market. Dutch police detail for the first time how they secretly hijacked Hansa, WIRED (03.08.2018), abrufbar unter https://www.wired.com/story/hansa-dutch-police-sting-operation/?redirectURL=https%3A%2F%2Fwww.wired.com%2Fstory%2Fhansa-dutch-police-sting-operation%2F (letzter Zugriff: 30.01.2022). Open Google Scholar
  94. Grimberg, Steffen: Politik will IT-Strafrecht verschärfen. Kritik an geplanter Kriminalisierung des Darknets, MDR Portal für Medienthemen „360G“ (17.02.2020), abrufbar unter https://www.mdr.de/medien360g/ueber-uns/index.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  95. von der Grün, Ursula-Isabel: Verdeckte Ermittlungen. Eine praxisorientierte Darstellung der verdeckten Ermittlungsmaßnahmen der StPO, 1. Auflage 2018, C. H. Beck Verlag München. Open Google Scholar
  96. The Guardian: 'Tor Stinks' presentation (04.10.2013), abrufbar unter https://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document (letzter Zugriff: 30.01.2022). Open Google Scholar
  97. Grzywotz, Johanna/Köhler, Markus/Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen und deren Verfolgung und Prävention, StV 2016, 753–759. Open Google Scholar
  98. Grzywotz, Johanna: Virtuelle Kryptowährungen und Geldwäsche, in: Heckmann, Dirk (Hrsg.), Internetrecht und Digitale Gesellschaft, Band 15, Duncker & Humblot Berlin, zugleich Dissertation, Friedrich-Alexander-Universität Erlangen-Nürnberg 2018. Open Google Scholar
  99. Halvani, Oren/ Winter, Christian/ Pflug, Anika: Authorship verification for different languages, genres and topics, Digital Investigation 16 (2016), S33–S44. Open Google Scholar
  100. Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: KK-StPO). Open Google Scholar
  101. Handel, Timo: Hate Speech – Gilt deutsches Strafrecht gegenüber ausländischen Anbietern sozialer Netzwerke? Untersuchung der §§ 3,9 StGB unter Berücksichtigung des Herkunftslandprinzips, MMR 2017, S. 227–231. Open Google Scholar
  102. Hassemer, Ines: Besprechung zu KG, Beschluss vom 25.8.2014 – 4 Ws 71/14 – 141 AR 363/14 (Haftungsprivileg des Host-Providers auch im Strafrecht), NJW 2014, 3798–3801. Open Google Scholar
  103. Hecker, Bernd: Tatortbegründung gem. §§ 3, 9 Abs. 1 Var. 3 StGB durch Eintritt einer objektiven Bedingung der Strafbarkeit?, ZIS 2011, S. 398–401. Open Google Scholar
  104. Hecker, Bernd: Die Strafbarkeit grenzüberschreitender Luftverunreinigungen im deutschen und europäischen Umweltstrafrecht, ZStW 2003, S. 880–905. Open Google Scholar
  105. Heghmanns, Michael: Anmerkung zum Urteil des Landgerichts München I vom 17. November 1999 – 20 Ns 465 Js 173158/95 – CompuServe, ZUM 2000, S. 463–466. Open Google Scholar
  106. von Heintschel-Heinegg, Bernd: Beck Online Kommentar StGB, 46. Ausgabe 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: BeckOK StGB). Open Google Scholar
  107. Heinrich, Bernd: Der Erfolgsort beim abstrakten Gefährungsdelikt, GA 1999, S. 72–84. Open Google Scholar
  108. Hoeren, Thomas/ Sieber, Ulrich/ Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 54. Ergänzungslieferung Oktober 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Hoeren/Sieber/Holznagel, MMR-Hdb, Teil, Rn.). Open Google Scholar
  109. Hoeren, Thomas: Entscheidungsbesprechung zu EuGH, Urteil vom 12.7.2011 – C-324/09, Verantwortlichkeit von Betreibern eines Internet-Marktplatzes für Markenrechtsverletzungen, MMR 2011, S. 596–605. Open Google Scholar
  110. Hoffmann, Annemarie: Kann das allgemeine System von Täterschaft und Teilnahme im Strafgesetzbuch die Betreiber einer Plattform im Darknet erfassen?, in: Zeh/Hoffmann/Biernacik/Brandt/Golla (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft, Band 8, 1. Auflage 2017, S. 49–71. Open Google Scholar
  111. Holland, Martin: Darknet-Marktplätze: Ermittler schließen neben AlphaBay auch Hansa Market, Heise Online (20.07.2017), abrufbar unter https://www.heise.de/newsticker/meldung/Darknet-Marktplaetze-Ermittler-schliessen-neben-AlphaBay-auch-Hansa-Market-3779559.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  112. Hoppenstedt, Max: Wie eine der größten Kinderporno-Plattformen des Darknets aufflog, Süddeutsche Zeitung (18.10.2019), abrufbar unter https://www.sueddeutsche.de/digital/darknet-kinderporno-plattform-wie-die-ermittler-welcome-to-video-abschalteten-1.4646972 (letzter Zugriff: 30.01.2022). Open Google Scholar
  113. Hunchly: „Dark Web Investigation Guide“, abrufbar unter https://www.hunch.ly/resources/Hunchly-Dark-Web-Setup.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  114. Ihwas, Saleh: „Die digitale Unterwelt” – Strafprozessuale Ermittlungsmöglichkeiten im Darknet, WiJ 3/2018, S. 138–147. Open Google Scholar
  115. International Harm Reduction Association: Was ist Harm Reduction? Eine Erklärung der International Harm Reduction Association, IHRA Briefing, abrufbar unter https://www.hri.global/files/2010/06/01/Briefing_What_is_HR_German.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  116. Jahn, Matthias: Schriftliche Stellungnahme für die öffentliche Anhörung im Rechtsausschuss des Deutschen Bundestages zu dem Regierungsentwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen – BT-Drs. 19/28175 (5.05.2021), S. 1–14, abrufbar unter https://kripoz.de/wp-content/uploads/2021/05/stellungnahme-jahn-betreiben-kriminaller-handelsplattformen.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  117. Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Open Google Scholar
  118. – Münchener Kommentar zum StGB, Band 1 (§§ 1–37 StGB), 4. Auflage 2020 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 1). Open Google Scholar
  119. – Münchener Kommentar zum StGB, Band 3 (§§ 80- 184j), 4. Auflage 2021 (zitiert: Bearbeiter*in, in: MüKo-StGB, 4. Aufl. 2021) Open Google Scholar
  120. – Münchener Kommentar zum StGB, Band 3 (§§ 80- 184j), 3. Auflage 2017 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 3). Open Google Scholar
  121. – Münchener Kommentar zum StGB, Band 6 (Nebenstrafrecht I), 3. Auflage 2018 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 6). Open Google Scholar
  122. – Münchener Kommentar zum StGB, Band 7 (Nebenstrafrecht II), 3. Auflage 2019 (zitiert: Bearbeiter*in, in: MüKo-StGB, Bd. 7). Open Google Scholar
  123. Jung, Marcus: Drogenhandel im Internet: Anklage gegen Macher des „Wall Street Market“ erhoben, Frankfurter Allgemeine Zeitung (aktualisiert am 22.06.2020), abrufbar unter https://www.faz.net/aktuell/wirtschaft/digitec/anklage-gegen-macher-des-wall-street-market-erhoben-16826880.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  124. Kamphausen, Gerrit/Werse, Bernd: Digitale Figurationen des Onlinehandels mit illegalen Drogen, in: Tzanetakis/Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, S. 161–186, 1. Auflage 2019, Nomos Verlag Baden-Baden. Open Google Scholar
  125. Kartal-Aydemir, Aliye/Krieg, Rebecca: Haftung von Anbietern kollaborativer Internetplattformen. Störerhaftung für User Generated Content?, MMR, 2012, 647–652. Open Google Scholar
  126. Keller, Christoph/Braun, Frank: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, 3. Auflage 2019, Richard Boorberg Verlag Stuttgart. Open Google Scholar
  127. Kersten, Jens: Anonymität in der liberalen Demokratie, JuS 2017, 193–203. Open Google Scholar
  128. Klaus, Julia: Das Ende der Strafzumessungslösung nach einer menschenrechtswidrigen Tatprovokation. Zugleich Besprechung von EGMR, Urt. v. 15.10.2020 – 40495/15, 37273/15, 40913/15 (Akbay u.a. v. Deutschland), ZIS 2021, S. 388–398. Open Google Scholar
  129. Kleile, Martin: Handbuch Internetrecherche: Personen – Firmen – Verantwortlichkeiten für Webseiten, 1. Auflage 2015, Richard Boorberg Verlag Stuttgart. Open Google Scholar
  130. Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.): Nomos Kommentar Strafgesetzbuch, 5. Auflage 2017, Nomos Verlag Baden-Baden (zitiert: Bearbeiter*in, in: NK-StGB). Open Google Scholar
  131. Knaus, Christopher: Australian police sting brings down paedophile forum on dark web, The Guardian (07.10.2017), abrufbar unter https://www.theguardian.com/society/2017/oct/07/australian-police-sting-brings-down-paedophile-forum-on-dark-web (letzter Zugriff: 30.01.2022). Open Google Scholar
  132. Knop, Dirk Martin: Tor-Server-Betreiber stellt nach Razzia Anonymisierungsserver ab, Heise Online vom 17.09.2007), abrufbar unter https://www.heise.de/security/meldung/Tor-Server-Betreiber-stellt-nach-Razzia-Anonymisierungsserver-ab-175755.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  133. Knoph Vigsnæs, Maria/Høydal, Håkon F./Einar, Otto Stangvik/Remøe Hansen, Natalie: UNICEF: Clear violation of UN children’s convention. International humanitarian organizations express strong reaction to Australia’s undercover police operation, VG (09.10.2017), abrufbar unter https://www.vg.no/nyheter/utenriks/i/L8ly4/unicef-clear-violation-of-un-childrens-convention (letzter Zugriff: 30.01.2022). Open Google Scholar
  134. Kochheim, Dieter: Arbeitsteiliges Cybercrime und strafrechtliche Verantwortung, KSV Polizeipraxis (27.05.2021), abrufbar unter https://ksv-polizeipraxis.de/arbeitsteiliges-cybercrime-und-strafrechtliche-verantwortung (letzter Zugriff: 30.01.2022). Open Google Scholar
  135. Kochheim, Dieter: Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24.8.2017, KriPoZ 2018, S. 60–69. Open Google Scholar
  136. Kochheim, Dieter: Verdeckte Ermittlungen im Internet, S. 1–69, abrufbar unter https://www.cyberfahnder.de/doc/Kochheim-Internet-Ermittlungen.pdf (letzter Zugriff: 25.08.2022). Open Google Scholar
  137. Koenen, Michael: KI-gestützte Auswertung von Blockchain-Inhalten zur Strafverfolgung – Ergebnisse des EU-Forschungsprojekts Titanium, PIR 2021, S. 7–11. Open Google Scholar
  138. Konferenz der Justizministerinnen und Justizminister der Länder: Beschluss vom 17. November 2016, Effektivität strafrechtlicher Ermittlungen in getarnten Computernetzwerken (TOP II.8), abrufbar unter https://www.justiz.nrw.de/JM/jumiko/beschluesse/2016/Herbstkonferenz-2016/top_ii_8_-_effektivitaet_strafrechtlicher_ermittlungen_in_getarnten_computernetzwerken__sog_darknet_herbstkonferenz.pdf. Open Google Scholar
  139. Körner, Hans/Patzak, Jörn/Volkmer, Mathias (Hrsg.): Betäubungsmittelgesetz, Beck'sche Kurz-Kommentare, Band 37, 9. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Körner/Patzak/Volkmer, BtMG Kommentar). Open Google Scholar
  140. Kubiciel, Michael/Mennemann, Malte: Kriminalisierung internetbasierter Handelsplattformen im Darknet und Surface-Web, 24.04.2019, jurisPR-StrafR 8/2019, S. 1–4. Open Google Scholar
  141. Kubiciel, Michael/Großmann, Sven: Doxing als Testfall für das Datenschutzstrafrecht, NJW 2019, S. 1050–1055. Open Google Scholar
  142. Kudlich, Hans: Strafverfolgung im Internet. Bestandsaufnahme und aktuelle Probleme, GA 2011, S. 193–208. Open Google Scholar
  143. Kudlich, Hans/Berberich, Bernd: Abstrakte Gefährdungsdelikte im Internet und die Anwendbarkeit deutschen Strafrechts, NStZ 2019, 633–696. Open Google Scholar
  144. Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, NJW 2018, 678–681. Open Google Scholar
  145. Krause, Benjamin: „Retrograde“ Auskunftsverlangen der Strafverfolgungsbehörden an Postdienstleister – Zugleich Besprechung von BGH, Beschl. v. 27.10.2016 – 1 BGs 107/16, NZWiSt 2017, 60–62. Open Google Scholar
  146. Krause, Benjamin: IP-Tracking durch Ermittlungsbehörden: Ein Fall für § 100 g StPO? – Zugleich Besprechung des BGH-Beschl. v. 23.9.2014 – 1 BGs 210/14, NStZ 2016, 139–144. Open Google Scholar
  147. Krause, Benjamin: Sicherung von ausländischen E-Mail-Postfächern durch heimliches Einloggen – innovativ oder unzulässig?, Kriminalistik 2014, S. 213–217. Open Google Scholar
  148. Kremp, Matthias: Millionenvermögen des mutmaßlichen AlphaBay-Gründers beschlagnahmt, Spiegel Online (25.07.2017), abrufbar unter https://www.spiegel.de/netzwelt/web/darknet-behoerden-beschlagnahmen-millionenvermoegen-von-alphabay-betreiber-a-1159577.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  149. Kremp, Matthias: Drogenplattform »Hansa Market«. Mutmaßliche Betreiber von Darknet-Marktplätzen stehen vor Gericht, Spiegel Online (22.04.2021), abrufbar unter https://www.spiegel.de/netzwelt/web/hansa-market-anklage-gegen-mutmassliche-betreiber-von-kriminellen-darknet-marktplaetzen-a-576b7568-1820-4c29-a4f1-338fde0faca4 (letzter Zugriff: 30.01.2022). Open Google Scholar
  150. Krempl, Stefan: Wachsende Besorgnis über BGH-Urteil gegen Holocaust-Leugner. Kann ein Land über die Rechtsmaßstäbe im globalen Internet bestimmen?, Heise Online (21.12.2000), abrufbar unter https://www.heise.de/tp/features/Wachsende-Besorgnis-ueber-BGH-Urteil-gegen-Holocaust-Leugner-3442967.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  151. Kruithof, Kristy/Aldridge, Judith/Décary-Hétu, David/Sim, Megan/Dujso, Elma/Hoorens, Stijn: Internet-facilitated drugs trade. An analysis of the size, scope and the role of the Netherlands, RAND Europe 2016, abrufbar unter https://www.rand.org/pubs/research_reports/RR1607.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  152. Kruithof, Kristy/Aldridge, Judith/Décary-Hétu, David/Sim, Megan/Dujso, Elma/Hoorens, Stijn: The role of the 'dark web' in the trade of illicit drugs. RAND Europe 2016, abrufbar unter https://www.rand.org/pubs/research_briefs/RB9925.html (29.01.2022). Open Google Scholar
  153. Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage 2018, C.H. Beck Verlag München. Open Google Scholar
  154. Lackner, Karl/Kristian, Kühl: Strafgesetzbuch Kommentar, 29. Auflage 2018, C.H. Beck Verlag München (zitiert: Bearbeiter*in, in: Lackner/Kühl, StGB Kommentar). Open Google Scholar
  155. Landgraf, Monika: Darknet-Kriminalität wirksam bekämpfen. EU-Projekt TITANIUM startet polizeiliche Testphase – KIT überwacht Rechtskonformität, KIT-Presseinformation 012/2019, abrufbar unter http://www.kit.edu/downloads/pi/PI_2019_012_Darknet-Kriminalitaet%20wirksam%20bekaempfen.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  156. Laudon, Mirko: Passwort oder Beugehaft: Das Ende des Schweigerechts?, Strafakte.de (10.04.2019), abrufbar unter https://www.strafakte.de/gesetzgebung/passwort-beugehaft/ (15.04.2021). Open Google Scholar
  157. Lemmer, Christoph: Prozess um Darkweb-Forum: Wie unterschiedlich die Ermittler vorgingen, Heise Online (01.12.2018), abrufbar unter https://www.heise.de/newsticker/meldung/Prozess-um-Darkweb-Forum-Wie-unterschiedlich-die-Ermittler-vorgingen-4236871.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  158. Lemmer, Christoph: Forum im Darkweb: Prozess beleuchtet das Vorgehen eines Attentäters und die Ermittlungen, Heise Online (13.11.2018), abrufbar unter https://www.heise.de/newsticker/meldung/Forum-im-Darkweb-Prozess-beleuchtet-das-Vorgehen-eines-Attentaeters-und-die-Ermittlungen-4219446.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  159. Leupold, Andreas/Wiebe, Andreas/Glossner, Silke (Hrsg.): IT-Recht. Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: IT-Recht, Teil, Rn). Open Google Scholar
  160. Lisker, Paul/Rose, Michael: Illuminating the Dark Web. Searching for geotags in dark net markets, Blogpost vom 13.09.2016, abrufbar unter https://medium.com/@roselisker/illuminating-the-dark-web-d088a9c80240#.p6mkbkwjp (letzter Zugriff: 30.01.2022). Open Google Scholar
  161. Locker, Theresa/Hoppenstedt, Max: Jagd auf 'Elysium': Das Ende der größten deutschen Kinderporno-Plattform, VICE (07.03.2019), abrufbar unter https://www.vice.com/de/article/panv87/jagd-auf-elysium-das-ende-der-grossten-deutschen-kinderporno-plattform (letzter Zugriff: 30.01.2022). Open Google Scholar
  162. Madel, Uwe: Die Spur der Täter – Shiny Flakes, RBB Online (02.08.2020), abrufbar unter https://web.archive.org/web/20210130234235/https://www.rbb-online.de/taeteropferpolizei/themen/spur-der-taeter--shiny-flakes.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  163. von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg): GG Kommentar, Band 1, 7. Aufl. 2018, C. H. Beck Verlag München. Open Google Scholar
  164. Martini, Mario/Weinzierl, Quirin: Die Blockchain-Technologie und das Recht auf Vergessen werden: zum Dilemma zwischen Nicht-Vergessen-Können und Vergessen-Müssen, NVwZ 2017, S. 1251–1259. Open Google Scholar
  165. Marwan, Peter: Behörden schalten mit Hansa und AlphaBay zwei der größten Darknet-Marktplätze ab, Silicon.de (21.7.2017), abrufbar unter https://www.silicon.de/41654041/behoerden-schalten-mit-hansa-und-alphabay-zwei-der-groessten-darknet-marktplaetze-ab (letzter Zugriff: 30.01.2022). Open Google Scholar
  166. Maunz, Theodor/Dürig, Günter (Hrsg): Open Google Scholar
  167. – GG Kommentar, Band I (Art. 1 – 5), 93. EL Januar 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Maunz/Dürig, GG Kommentar, 93. EL Januar 2020). Open Google Scholar
  168. – GG Kommentar, Band I (Art. 1 – 5), 94. EL Januar 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Maunz/Dürig, GG Kommentar, 94. EL Januar 2021). Open Google Scholar
  169. Maxwill, Peter: Katastrophenfall in Sachsen-Anhalt. Hacker stellen persönliche Daten von Abgeordneten ins Darknet, Spiegel Online (06.08.2021), abrufbar unter https://www.spiegel.de/netzwelt/netzpolitik/anhalt-bitterfeld-hacker-stellen-persoenliche-daten-von-abgeordneten-ins-darknet-a-b3655f6d-0002-0001-0000-000178686047 (letzter Zugriff: 30.01.2022). Open Google Scholar
  170. Medienservice Sachsen: Versuchte Anstiftung zum Mord. Staatsanwaltschaft Dresden erhebt Anklage zum Schwurgericht des Landgerichts Dresden (Pressemitteilung vom 21.06.2021), abrufbar unter https://www.medienservice.sachsen.de/medien/news/253560 (letzter Zugriff: 30.01.2022). Open Google Scholar
  171. Meier, Daniel: „Digitale Erpressung”, Kriminalistik 2016, 361–365. Open Google Scholar
  172. Meister, Andre: Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung, Heise Online (14.09.2017), abrufbar unter https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  173. Meister, Andre/Biselli, Anna: IT-Sicherheitsgesetz 2.0. Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll, netzpolitik.org vom 03.04.2019, abrufbar unter https://netzpolitik.org/2019/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  174. Mey, Konstantin: Die Anwendbarkeit des deutschen Strafrechts bei Straftaten via Internet, in: Heger, Martin/ Jeßberger, Florian/ Neubacher, Frank/ Satzger, Helmut, Werle/Gerhard (Hrsg.), Schriften zum Internationalen und Europäischen Strafrecht, Band 47, 1. Auflage 2020, Nomos Verlag Baden-Baden, zugleich Dissertation Fakultät für Rechtswissenschaft der Universität Regensburg 2020. Open Google Scholar
  175. Meywirth, Carsten: Crime-as-a-Service. Die kriminelle Cloud verändert das Kriminalitätsgeschehen!, Kriminalistik 2016, S. 355–360. Open Google Scholar
  176. Mihr, Christian: Das Darknet als geschützter Raum gegen Überwachung und Selbstzensur, bpb (07.03.2017), abrufbar unter https://www.bpb.de/dialog/netzdebatte/239003/das-darknet-als-geschuetzter-raum-gegen-ueberwachung-und-selbstzensur (letzter Zugriff: 30.01.2022). Open Google Scholar
  177. Minárik, Tomáš /Osula, Anna-Maria: Tor does not stink: Use and abuse of the Tor anonymity network from the perspective of law, Computer Law & Security Review 32/2016, S. 111–127. Open Google Scholar
  178. Moore, Daniel/Rid, Thomas: Cryptopolitik and the Darknet, Survival 58(1)/2016, S. 7–38, abrufbar unter https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085?needAccess=true (letzter Zugriff: 30.01.2022). Open Google Scholar
  179. Müller, Sebastian T.: Internetermittlungen und der Umgang mit digitalen Beweismitteln im (Wirtschafts-)Strafverfahren, NZWiSt 2020, 96–101. Open Google Scholar
  180. Müller, Eckhart, Schlothauer, Reinhold, Schütrumpf, Matthias (Hrsg.): Münchener Anwaltshandlung Strafverteidigung, 2. Auflage 2014, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: MAH Strafverteidigung, §, Rn.). Open Google Scholar
  181. Müller-Broich, Jan D.: Nomos Kommentar Telemediengesetz, 1. Auflage 2012, Nomos Verlag Baden-Baden (zitiert: Müller-Broich, TMG Kommentar) Open Google Scholar
  182. von Münch, Ingo/Kunig, Philip (Hrsg.): Grundgesetz-Kommentar: GG (Band 1), 7. Auflage 2021, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Münch/Kunig, GG Kommentar). Open Google Scholar
  183. Mützel, Daniel: Tausende Kunden im Visier: Polizei schnappt noch immer reihenweise Shiny Flakes-Nutzer, VICE (17.10.2017), abrufbar unter https://www.vice.com/de/article/mb7m9y/tausende-kunden-im-visier-polizei-schnappt-noch-immer-reihenweise-shiny-flakes-nutzer (letzter Zugriff: 30.01.2022). Open Google Scholar
  184. Muth, Max: Ermittler im Internet: Oberster Datenschützer kritisiert Darknet-Gesetzentwurf, Süddeutsche Zeitung vom 20.05.2019, abrufbar unter https://www.sueddeutsche.de/digital/darknet-kelber-datenschutz-polizei-1.4453166 (letzter Zugriff: 30.01.2022). Open Google Scholar
  185. Muth, Max: Wall Street Market: Die Fehler der Darknet-Bosse, Süddeutsche Zeitung (08.05.2019), abrufbar unter https://www.sueddeutsche.de/digital/wall-street-market-darknet-verhaftung-administratoren-1.4437605 (letzter Zugriff: 30.01.2022). Open Google Scholar
  186. Negi, Neelam: Comparison of Anonymous Communication Networks – Tor, I2P, Freenet, International Research Journal of Engineering and Technology (IRJET) 2017, Vol. 04, Issue 07, S. 2542–2544, abrufbar unter https://www.academia.edu/34273621/Comparison_of_Anonymous_Communication_Networks-Tor_I2P_Freenet, (letzter Zugriff: 30.01.2022), (zitiert: Negi, IRJET 2017, Vol. 04 Issue 07, S.). Open Google Scholar
  187. Nies, Volker: Nach Hacker-Angriff erhöhen Erpresser Druck auf Tegut in Fulda: Sensible Daten im Darknet aufgetaucht, Heise Online (27.05.2021), abrufbar unter https://www.heise.de/news/Nach-Hackerangriff-auf-Tegut-Kundendaten-im-Darknet-aufgetaucht-6056223.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  188. Nurmi, Juha/ Niemelä, Mikko S.: Tor de-anonymisation techniques, in: Network and System Security: 11th International Conference 2017, Helsinki, Finnland, S. 657–671. Open Google Scholar
  189. Oehmichen, Anna/Weißenberger, Björn: Digitaloffensive im Strafrecht! Verbesserte Bekämpfung von Cyberkriminalität durch das IT-Sicherheitsgesetz 2.0?, KriPoZ 2019, 174–182. Open Google Scholar
  190. Oehmichen, Anna: LG Karlsruhe: Betreiben einer Kommunikations- und Handelsplattform im «Darknet» kann Strafbarkeit wegen fahrlässiger Tötung begründen, FD-StrafR 2019, 415371. Open Google Scholar
  191. Owenson, Gareth/Savage, Nick: Empirical analysis of Tor Hidden Services, IET Information Security 2016, Vol. 10, Issue 3, S. 113–118. Open Google Scholar
  192. Paoli, Giacomo Persi/Aldridge, Judith/Ryan, Nathan/Warnes, Richard: Behind the curtain. The illicit trade of firearms, explosives and ammunition on the dark web, RAND Europe 2017, abrufbar unter https://www.rand.org/content/dam/rand/pubs/research_reports/RR2000/RR2091/RAND_RR2091.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  193. Parkar, Ameya/Sharma, Sagar/Yadav, Sachin: Introduction to Deep Web, International Research Journal of Engineering and Technology (IRJET) 2017, Vol. 04, Issue 06, S. 5650–5653, abrufbar unter https://www.academia.edu/33812143/INTRODUCTION_TO_DEEP_WEB (zitiert Parkar/ Sharma/Yadav, IRJET 2017, Vol. 04, Issue 06, S.). Open Google Scholar
  194. Penkuhn, Christopher: Der ordre-public-Vorbehalt als Auslieferungshindernis im europäischen Auslieferungsverkehr, in: Ambos (Hrsg.), Beiträge zum Internationalen und Europäischen Strafrecht, Band 41, Duncker & Humblot Berlin, zugleich Dissertation, Georg-August-Universität zu Göttingen 2016. Open Google Scholar
  195. Pesch, Paulina Jo: Cryptopcoin-Schulden. Haftung und Risikoverteilung bei der Verschaffung von Bitcoins und Alt-Coins, C. H. Beck Verlag München 2017; zugleich Dissertation, Westfälische Wilhelms-Universität Münster, 2016/2017. Open Google Scholar
  196. Piechaczek, Oliver: Gesetz gegen kriminelle Plattformen im Internet schließt Strafbarkeitslücken, DRiZ 2021, S. 218–219. Open Google Scholar
  197. Pille, Jens-Ullrich: Der Grundsatz der Eigenverantwortlichkeit im Internet, NJW 2018, 3545–3550. Open Google Scholar
  198. Platzer, Florian: Darknet – Licht im Dunkeln, Darknet-Serie Teil 1/3, IT-Daily (03.05.2021), abrufbar unter https://www.it-daily.net/it-sicherheit/cloud-security/28397-darknet-licht-im-dunkeln (letzter Zugriff: 30.01.2022). Open Google Scholar
  199. Platzer, Florian/Schäfer, Marcel/Steinebach, Martin: Critical traffic analysis on the tor network, in: Proceedings of the 15th International Conference on Availability, Reliability and Security 2020, Article No. 77, 1–10. Open Google Scholar
  200. Rat der Europäischen Union: Verordnung für den grenzüberschreitenden Zugang zu elektronischen Beweismitteln: Rat legt seinen Standpunkt fest, Pressemitteilung vom 07.12.2018, abrufbar unter https://www.consilium.europa.eu/de/press/press-releases/2018/12/07/regulation-on-cross-border-access-to-e-evidence-council-agrees-its-position/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  201. Rath, Jürgen: Internationales Strafrecht (§§ 3 ff StGB) – Prüfungsschema, Auslandsbezug, Tatortbestimmung, JA 2006, S. 435–439. Open Google Scholar
  202. Raidl, Melanie/Schiller, Marie: Riesiges Netzwerk für Pädophile, Süddeutsche Zeitung (02.08.2018), abrufbar unter https://www.sueddeutsche.de/panorama/vor-gericht-riesiges-netzwerk-fuer-paedophile-1.4078025 (letzter Zugriff: 30.01.2022). Open Google Scholar
  203. Ransiek, Andreas/Winsel, André: Die Selbstbelastung im Sinne des „nemo tenetur se ipsum accusare“-Grundsatzes, GA 2015, S. 620–638. Open Google Scholar
  204. Rhumorbarbe, Damien/Staehli, Ludovic/ Broséus, Julian/ Rossy, Quentin/Esseiva, Pierre: Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data, Forensic Science International 2016, Vol. 267, S. 173–182. Open Google Scholar
  205. Rörig, Johannes-Wilhelm: Mehr Einsatz gegen Missbrauchsabbildungen im Netz, DRiZ 2018, S. 240–241. Open Google Scholar
  206. Roggan, Fredrik: Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit, StV 2017, 821–829. Open Google Scholar
  207. Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft – Zombies außer Kontrolle?, MMR 2014, 377–383. Open Google Scholar
  208. Rosengarten, Carsten/Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764–1767. Open Google Scholar
  209. Roßnagel, Alexander: Beck'scher Kommentar zum Recht der Telemediendienste, 1. Auflage 2013, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Beck OK TMG). Open Google Scholar
  210. Rudolphi, Hans Joachim: Verteidigerhandeln als Unterstützung einer kriminellen oder terroristischen Vereinigung i.S. der §§ 129 und 129a StGB, in: Frisch/Schmid (Hrsg.), Festschrift für Hans-Jürgen Bruns, zum 70. Geburtstag, 1978, S. 315–339. Open Google Scholar
  211. Rückert, Christian/Wüst, Marlene: Erlanger Cybercrime Tag 2018: Darknet und Underground Economy, KriPoZ 4/2018, S. 247–256, abrufbar unter https://kripoz.de/wp-content/uploads/2018/07/rueckert-wuest-tagungsbericht-erlanger-cybercrime-tag-2018.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  212. Rückert, Christian/Goger, Thomas: Neue Waffe im Kampf gegen Kinderpornografie im Darknet. Neuregelung von § 184b Abs. 5 S. 2 StGB und § 110d StPO, MMR 2020, 373–378. Open Google Scholar
  213. Rückert, Christian: Das Darknet: Blick in eine Schattenwelt. Schaden und Nutzen des „anonymen“ Internets, Politische Studien 479/2018, S. 12–21, abrufbar unter https://www.hss.de/download/publications/PS_479_Digitale_Revolution_03.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  214. Rückert, Christian: Neues Darknet-Strafrecht im Bundesrat. Überflüssige Strafnorm mit Risiken und Nebenwirkungen, Legal Tribune Online (15.03.2019), abrufbar unter https://www.lto.de/recht/hintergruende/h/bundesrat-strafrecht-fuer-darknet-strafbarkeitsluecke-kriminalisierung/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  215. Rückert, Christian: Mit künstlicher Intelligenz auf Verbrecherjagd: Einsatz von Gesichtserkennungstechnologie zur Aufklärung der „Kapitolverbrechen“, VerfBlog, 2021/1/22, abrufbar unter https://verfassungsblog.de/ki-verbrecherjagd/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  216. Rückert, Christian: Zwischen Online-Streife und Online-(Raster-)Fahndung – Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren, ZStW 2017, 129 (2); 302–333. Open Google Scholar
  217. Safferling, Christoph: Keuschheitsproben und Verdeckte Ermittler im Darknet, DRiZ 2018, S. 206–207. Open Google Scholar
  218. Safferling, Christoph/Rückert, Christian: Das Strafrecht und die Underground Economy, in: Konrad-Adenauer-Stiftung e.V. (Hrsg.), Analysen & Argumente, Ausgabe 291, Februar 2018, abrufbar unter https://www.kas.de/documents/252038/253252/7_dokument_dok_pdf_51506_1.pdf/5f5a7ec0-2bb8-6100-6d65-b3ba55564d72?version=1.0&t=1539647924448 (letzter Zugriff: 30.01.2022), (zitiert: Safferling/Rückert, Analysen & Argumente 291 (2018), S.). Open Google Scholar
  219. Schermer, Bart W./Georgieva, Ilina/Van der Hof, Simone/ Koops, Bert-Jaap: Legal Aspects of Sweetie 2.0, Tilburg Institute for Law, Technology and Society (TILT), 03.10.2016, abrufbar unter https://research.tilburguniversity.edu/files/13318907/Sweetie20_report_final_20161003.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  220. Scherschel, Fabian A.: Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen, Heise Online (20.04.2015), abrufbar unter https://www.heise.de/security/meldung/Darknet-Suchmaschine-Memex-DARPA-legt-Projekt-Bausteine-als-Open-Source-offen-2613349.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  221. Schlund, Albert/Pongratz, Hans: Distributed-Ledger-Technologie und Kryptowährungen – eine rechtliche Betrachtung, DStR 2018, 598–604. Open Google Scholar
  222. Schönke, Adolf/Schröder, Horst (Hrsg.): Strafgesetzbuch Kommentar, 30. Auflage 2019, C. H. Beck Verlag München. (zitiert Bearbeiter*in, in: Schönke/Schröder, §, Rn.). Open Google Scholar
  223. Schulze, Matthias: Kriminalitätsbekämpfung im Dark Net. Neue Ermittlungsansätze statt Verbote, SWP-Aktuell 28/2019, S. 1–8, abrufbar unter https://www.swp-berlin.org/fileadmin/contents/products/aktuell/2019A28_she.pdf. Open Google Scholar
  224. Sieber, Ullrich: Straftaten und Strafverfolgung im Internet: Gutachten C zum 69. Deutschen Juristentag, C. H. Beck Verlag München 2012. Open Google Scholar
  225. Siemens, Ansgar: Leipziger Polizei schnappt Online-Drogenhändler, Spiegel Online (12.03.2015), https://www.spiegel.de/panorama/justiz/leipzig-polizei-ueberfuehrt-web-dealer-shiny-flakes-a-1023174.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  226. Siemens, Ansgar: Kinderporno-Ermittlungen. Hessens Justizministerin fordert den Tabubruch, Spiegel Online (04.06.2018), abrufbar unter https://www-spiegel-de.proxy.ub.uni-frankfurt.de/panorama/justiz/hessen-justizministerin-fordert-tabubruch-bei-kinderporno-ermittlungen-a-1211011.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  227. Sierra, Sebastian/Montes-y-Gómez, Manuel/Solorio, Thamar /González, Fabio A.: Convolutional Neural Networks for Author Profiling, Notebook for PAN at CLEF 2017, S. 1–7. Open Google Scholar
  228. Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, 593–606. Open Google Scholar
  229. Singelnstein, Tobias/Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist, NJW 2017, 2546–2652. Open Google Scholar
  230. Sinn, Arndt/Iden, Marcel Patric/Pörtner, Patrick: Alter Wein in neuen Schläuchen oder Paradigmenwechsel beim Begriff der kriminellen Vereinigung (§ 129 Abs. 2 StGB)?, ZIS 2021, S. 435–451. Open Google Scholar
  231. Sinn, Arndt: Vorverlagerung der Strafbarkeit – Begriff, Ursachen und Regelungstechniken, in: Sinn, Arndt/Gropp, Walter/Nagy, Ferenc (Hrsg.), Grenzen der Vorverlagerung in einem Tatstrafrecht. Eine rechtsvergleichende Analyse am Beispiel des deutschen und ungarischen Strafrechts, Schriften des Zentrums für Europäische und Internationale Strafrechtsstudien, Band 1, Juli 2011, V&R unipress Osnabrück, S. 13–40. Open Google Scholar
  232. Sinn, Arndt: Ermittlungen im Darknet, in: Gesk, Georg Michael/Sinn, Arndt (Hrsg.), Organisierte Kriminalität und Terrorismus im Rechtsvergleich, Deutsch-Chinesischer Rechtsdialog, Band I, 1. Auflage 2019, Schriften des Zentrums für Europäische und Internationale Strafrechtsstudien, V&R unipress Osnabrück, S. 141–160. Open Google Scholar
  233. Sinn, Arndt: Illegaler (Online-)Handel. Eine immer noch unterschätzte Bedrohung, Die Kriminalpolizei 2019, S. 18–19. Open Google Scholar
  234. Sinn, Arndt/Maly, Simon: Zu den strafprozessualen Folgen einer rechtsstaatswidrigen Tatprovokation – Zugleich Besprechung von EGMR, Urt. v. 23.10.2014 – 54648/09 (Furcht v. Germany), NStZ 2015, 379–383. Open Google Scholar
  235. Sobiraj, Lars: Tor-Exit-Node: Razzia bei Schüler in Niederbayern, Tarnkappe vom 10.02.2019, abrufbar unter https://tarnkappe.info/tor-exit-node-razzia-bei-schueler-in-niederbayern/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  236. Soiné, Michael: Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497–504. Open Google Scholar
  237. Soiné, Michael: Personale verdeckte Ermittlungen in sozialen Netzwerken zur Strafverfolgung, NStZ 2014, 248–251. Open Google Scholar
  238. Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, NStZ 2010, 596–602. Open Google Scholar
  239. Soska, Kyle/Christin, Nicolas: Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem, Proceedings of the 24th USENIX Security Symposium 2015, S. 33–48, abrufbar unter https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-soska-updated.pdf. Open Google Scholar
  240. Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 4. Auflage 2019, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Spindler/Schuster, Recht der elektronischen Medien). Open Google Scholar
  241. Staatskanzlei des Landes Nordrhein-Westfalen: Nordrhein-Westfalen und Hessen im gemeinsamen Kampf gegen Kinderpornografie, Waffen- und Drogenhandel. Mit einem neuen Gesetz in den Bundesrat, Pressemitteilung vom 15.02.2019, abrufbar unter https://www.land.nrw/de/pressemitteilung/nordrhein-westfalen-und-hessen-im-gemeinsamen-kampf-gegen-kinderpornografie-waffen (letzter Zugriff: 30.01.2022). Open Google Scholar
  242. Stadler, Thomas: Das geplante IT-Sicherheitsgesetz 2.0, Internet-Law.de (07.04.2019), abrufbar unter https://www.internet-law.de/2019/04/das-geplante-it-sicherheitsgesetz-2-0.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  243. Staffler, Lukas/Jany, Oliver: Künstliche Intelligenz und Strafrechtspflege – eine Orientierung, ZIS 2020, S. 164–177. Open Google Scholar
  244. Stam, Fabian: Die Strafbarkeit des Aufbaus von Botnetzen, ZIS 2017, 547- 552. Open Google Scholar
  245. Steinebach, Martin/Schäfer, Marcel/Karakuz, Alexander/Brandl, Katharina/Yannikos, York: Detection and Analysis of Tor Onion Services, Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES) 2019, Article No. 66 (zitiert: Steinebach et al., in: Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES) 2019, S.). Open Google Scholar
  246. Steiner, Henning: Anklage im Fall „Hansa Market“. Wenn die Polizei einen Darknet-Marktplatz übernimmt, hr-iNFO (21.04.2021), abrufbar unter https://www.hr-inforadio.de/programm/das-thema/anklage-im-fall-hansa-market-wenn-die-polizei-einen-darknet-marktplatz-uebernimmt,darknet-hansa-market-100.html (letzter Zugriff: 30.01.2022). Open Google Scholar
  247. Sullum, Jacob: The FBI Distributes Child Pornography to Catch People Who Look at It. By its own logic, the government victimized children thousands of times, Reason (08.03.2016), abrufbar unter https://reason.com/2016/08/31/the-fbi-distributes-child-pornography-to/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  248. Taeger, Jürgen/Pohle, Jan (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts und Wirtschaftspraxis, 36. EL Februar 2021, C. H. Beck Verlag München. Open Google Scholar
  249. Tanriverdi, Hakan: Deutsche Darknet-Größe: Wie „Lucky“ demaskiert wurde, Süddeutsche Zeitung (13.11.2018), abrufbar unter https://www.sueddeutsche.de/digital/darknet-amoklauf-muenchen-1.4208802 (letzter Zugriff: 30.01.2022). Open Google Scholar
  250. Tanriverdi, Hakan: Mutmaßlicher Betreiber der Drogen-Plattform „Silk Road“: Drogenhandel, Mordversuch – und den Klarnamen angegeben, Süddeutsche Zeitung (04.10.2013), abrufbar unter https://www.sueddeutsche.de/digital/mutmasslicher-betreiber-der-drogen-plattform-silk-road-drogenhandel-mordversuch-und-den-klarnamen-angegeben-1.1786870 (letzter Zugriff: 30.01.2022). Open Google Scholar
  251. Teichmann, Fabian Maximilian Johannes: Financing terrorism through cryptocurrencies – a danger for Europe?, Journal of Money Laundering Control, October 2018, Vol. 21 No. 4, S. 513–519. Open Google Scholar
  252. Terre des hommes: Webcam Child Sex Tourism. Becoming Sweetie: a novel approach to stopping the global rise of Webcam Child Sex Tourism, abrufbar unter https://www.tdh.de/fileadmin/user_upload/inhalte/04_Was_wir_tun/Themen/Sexuelle_Ausbeutung/Research_Webcam-Child-Sex-Tourism.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  253. Terre des hommes: FAQ Webcam-Kinderprostitution, abrufbar unter https://www.tdh.de/fileadmin/user_upload/inhalte/04_Was_wir_tun/Themen/Sexuelle_Ausbeutung/FAQ_Webkam-Kinderprostition.pdf (letzter Zugriff: 30.01.2022).. Open Google Scholar
  254. Terre des hommes: »Sweetie-Kampagne« zeigt erste Erfolge bei der Strafverfolgung, abrufbar unter https://www.tdh.de/was-wir-tun/arbeitsfelder/sexuelle-gewalt/meldungen/neue-form-von-kindesmissbrauch-auf-dem-vormarsch-zehntausende-kinder-zu-webcam-prostitution-gezwungen/ (letzter Zugriff: 30.01.2022). Open Google Scholar
  255. Thiesen, Michael: Wie hoch ist der Preis der Anonymität? Haftungsrisiken beim Betrieb eines TOR-Servers, MMR 2014, S. 803–809. Open Google Scholar
  256. The Tor Project, Inc.: Return of Organization Exempt From Income Tax (Form 990), abrufbar unter https://www.torproject.org/static/findoc/2017-TorProject-Form990.pdf?h=abcabec7 (letzter Zugriff: 30.01.2022). Open Google Scholar
  257. The United States Department of Justice: South Korean National and Hundreds of Others Charged Worldwide in the Takedown of the Largest Darknet Child Pornography Website (16.10.2019), abrufbar unter https://www.justice.gov/opa/pr/south-korean-national-and-hundreds-others-charged-worldwide-takedown-largest-darknet-child (letzter Zu-griff: 30.01.2022). Open Google Scholar
  258. Tzanetakis, Meropi: Zum Phänomen der Drogenmärkte im Darknet, in: Tzanetakis/Stöver (Hrsg.), Drogen, Darknet und Organisierte Kriminalität. Herausforderungen für Politik, Justiz und Drogenhilfe, S. 11–21, 1. Auflage 2019, Nomos Verlag Baden-Baden. Open Google Scholar
  259. Tzanetakis, Meropi: Digitalisierung von illegalen Märkten, in: Feustel/Schmidt-Semisch/Bröckling (Hrsg.), Handbuch Drogen in sozial- und kulturwissenschaftlicher Perspektive, S. 477–492, 1. Auflage 2019, VS Verlag für Sozialwissenschaften. Open Google Scholar
  260. Tzanetakis, Meropi /von Laufenberg, Roger: Harm Reduction durch anonyme Drogenmärkte und Diskussionsforen im Internet?, in: akzept e.V. Bundesverband für akzeptierende Drogenarbeit und humane Drogenpolitik (Hrsg.), 3. Alternativer Drogen- und Suchtbericht 2016, S. 192–193, abrufbar unter https://alternativer-drogenbericht.de/wp-content/uploads/2016/06/ADSB2016_Bericht.pdf (letzter Zugriff: 30.01.2022). Open Google Scholar
  261. Van Note, Claire: How OSINT Took Down the Dark Web’s Silk Road, Scopenow (22.07.2020), abrufbar unter https://www.skopenow.com/news/how-osint-took-down-the-dark-webs-silk-road (letzter Zugriff: 30.01.2022). Open Google Scholar
  262. Vogelgesang, Stephanie/Möllers, Frederik/Potel, Karin: Strafrechtliche Bewertung von „Honeypots“ bei DoS-Angriffen, MMR 2017, 291–295. Open Google Scholar
  263. Vogt, Sabine: Das Darknet – Rauschgift, Waffen, Falschgeld, Ausweise – das digitale „Kaufhaus“ der Kriminellen?, Die Kriminalpolizei 2/2017, S. 4–7. Open Google Scholar
  264. Voland, Thomas/Büsch, Philipp: Nächster Versuch – BMI legt neuen Entwurf des IT SiG 2.0 vor, Fachportal politik & kommunikation (18.06.2020), abrufbar unter https://web.archive.org/web/20210225221112/https://www.politik-kommunikation.de/gesetz-des-monats/naechster-versuch-bmi-legt-neuen-entwurf-des-it-sig-20-vor-1781324920 (letzter Zugriff: 30.01.2022). Open Google Scholar
  265. Volpicelli, Gian M.: The unbelievable tale of a fake hitman, a kill list, a darknet vigilante... and a murder, WIRED (04.12.2018), abrufbar unter https://www.wired.co.uk/article/kill-list-dark-web-hitmen (letzter Zugriff: 30.01.2022). Open Google Scholar
  266. Wabnitz, Heinz-Bernd/ Janovsky, Thomas/Schmitt, Lothar (Hrsg.): Handbuch Wirtschafts- und Steuerstrafrecht, 5. Auflage 2020, C. H. Beck Verlag München (zitiert: Bearbeiter*in, in: Wabnitz/Janovsky/Schmitt, WirtschaftsStrafR-HdB, Kapitel, Rn.). Open Google Scholar
  267. Wagner, Markus: Entscheidungsanmerkung zur Strafbarkeit wegen fahrlässiger Tötung und fahrlässiger Körperverletzung durch illegalen Verkauf von Waffen (LG München I, Urt. v. 19.1.2018 – 12 KLs 111 Js 239798/16), ZJS 2019, 436–442. Open Google Scholar
  268. Wandtke, Artur-Axel (Hrsg.): Medienrecht Praxishandbuch, Band 5 (IT-Recht und Medienstrafrecht), 2. Auflage 2011, De Gruyter Verlag Berlin (zitiert: Bearbeiter*in, in: Wandtke, Praxishandbuch Medienrecht). Open Google Scholar
  269. Warken, Claudia: Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 2, Beweisverwertung im Zeitalter der digitalen Cloud und datenspezifische Regelungen in der StPO, NZWiSt 2017, 329–338. Open Google Scholar
  270. Watson, Keith D.: The Tor Network: A Global Inquiry into the Legal Status of Anonymity Networks, Washington University Global Studies Law Review 2012, Vol. 11, Issue 3, S. 715–737, abrufbar unter https://openscholarship.wustl.edu/law_globalstudies/vol11/iss3/6 (letzter Zugriff: 30.01.2022). Open Google Scholar
  271. Weber, Klaus: Betäubungsmittelgesetz Kommentar, 5. Auflage 2017, C. H. Beck Verlag München. Open Google Scholar
  272. Weimann, Gabriel: Terrorist Migration to the Dark Web, Perspectives on Terrorism, Vol. 10, No. 3 June 2016, S. 40–44. Open Google Scholar
  273. Weisser, Niclas-Frederic: Auskunftsverlangen über Postsendungen nach § 99 Abs. 2 StPO – ein Überblick nach der Reform, NZWiSt 2021, S. 372–375. Open Google Scholar
  274. Weisser, Niclas-Frederic: Zum Betretungsrecht von Wohnungen bzw. Hotelzimmern durch einen nicht offen ermittelnden Polizeibeamten (noeP), NZWiSt 2018, 59–63. Open Google Scholar
  275. Weisser, Niclas-Frederic: Strafprozessuale Auskunftsersuchen über Postsendungen, wistra 10/2016, 387–391. Open Google Scholar
  276. Weisser, Niclas-Frederic: Zu den Mitteilungspflichten und -befugnissen von Postdienstmitarbeitern an Ermittlungsbehörden gem. § 39 PostG im innerdeutschen Postverkehr, wistra 1/2018, S. 15–18. Open Google Scholar
  277. Wiegand, Ralf: Prozess um Kinderporno-Tauschbörse: Anklagen gegen Betreiber von "Elysium", Süddeutsche Zeitung vom 15.05.2018, abrufbar unter https://www.sueddeutsche.de/panorama/prozess-um-kinderporno-tauschboerse-anklagen-gegen-betreiber-von-elysium-1.3980394 (letzter Zugriff: 30.01.2022). Open Google Scholar
  278. Wittmer, Sandra/ Steinebach, Martin: Verwendung computergenerierter Kinderpornografie zu Ermittlungszwecken im Darknet, in: David, Klaus/ Geihs, Kurt/Lange, Martin/Stumme, Gerd (Hrsg.), INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, S. 381–392. Open Google Scholar
  279. Wittmer, Sandra/Steinebach, Martin: Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet. Rechtliche Rahmenbedingungen und technische Umsetzbarkeit, MMR 2019, 650–653. Open Google Scholar
  280. Wüst, Marlene: Die Underground Economy des Darknets. Die Strafbarkeit des Betreibens „illegaler“ Handelsplattformen, Internetrecht und Digitale Gesellschaft, Band 31, Duncker & Humblot Berlin, zugleich Dissertation, Friedrich-Alexander-Universität Erlangen-Nürnberg 2021. Open Google Scholar
  281. Zeh, Turmandach: Informationstechnische Systeme als Herausforderung des modernen Rechtsgüterschutzes – eine riskante Gratwanderung, in: Zeh/Hoffmann/Biernacik/Brandt/Golla (Hrsg.), Die Internetkriminalität boomt. Braucht das Strafgesetzbuch ein Update?, Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft, Band 8, 1. Auflage 2017, S. 1–18. Open Google Scholar
  282. Zenger, Ralph: Bereitstellung von Fakeshop-Domains. Strafbarkeit des Host-Providers und des Registerbetreibers bei unterlassener Löschung und Dekonnektierung, MMR 2020, 806–810. Open Google Scholar
  283. Zöller, Mark A.: Strafbarkeit und Strafverfolgung des Betreibens internetbasierter Handelsplattformen für illegale Waren und Dienstleistungen, KriPoZ 2019, 274–281. Open Google Scholar
  284. Zweites Deutsches Fernsehen (ZDF): Studie zu Cyber-Kriminalität – Hacker bieten Erpressungssoftware zum Mieten, abrufbar unter https://www.zdf.de/nachrichten/digitales/cyber-kriminalitaet-schadsoftware-ransomware-100.html (letzter Zugriff: 30.01.2022). Open Google Scholar

Similar publications

from the topics "Criminal Law & Criminology", "Law General, Comprehensive Works and Collections"
Cover of book: Das erlangte Etwas bei Steuerstraftaten
Book Titles No access
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover of book: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Book Titles No access
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Covid e impatto della pandemia sul diritto
Edited Book No access
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto