Bitcoins

Einziehung und Verwertung illegal erworbener Bitcoins

Einziehung und Verwertung illegal erworbener Bitcoins

Rechtsprechungshinweis: BGH 1 StR 412/16 – Beschluss vom 27. Juli 2017 (LG Kempten)

Erlangtes Etwas im Sinne der § 73 Abs. 1 aF StGB ist die Gesamtheit des materiell aus der Tat tatsächlich Erlangten. Hiervon werden – ungeachtet ihrer Rechtsnatur – auch Bitcoins erfasst. Sie stellen angesichts ihres Marktwertes einen realisierbaren Vermögenswert dar, für den der Angeklagte sowohl materiell Berechtigter ist als auch die faktische Verfügungsgewalt hat. Sie sind angesichts der Speicherung in der Blockchain und der Kombination aus öffentlichen und dem Angeklagten bekannten privaten Schlüssel der Wallet hinreichend abgrenzbar und damit tauglicher, wenn auch nicht körperlicher Gegenstand einer Verfallsanordnung. Soweit dagegen geltend gemacht wird, Bitcoins könnten allein deswegen kein Verfallsgegenstand sein, da sie weder Sache noch Recht seien und deswegen der Wortlaut des § 73e aF StGB auf sie nicht anwendbar sei, kann dem nicht gefolgt werden. Die Vorschrift des § 73 Abs. 1 Satz 1 aF StGB enthält gerade keine solche Begrenzung auf Sachen oder Rechte.

Mining von Kryptowährungen mittels eines Botnetzes ist de lege lata strafbar

In seiner Entscheidung befasste sich der erste Senat mit der Frage der Strafbarkeit des illegalen Bitcoinschürfens. Der Entscheidung lag ein Fall zugrunden, indem der Angeklagte die Kontrolle über fremde Rechner mittels des Einsatzes eines Trojaners übernahm, um diese zum Bitcoin-Mining zu verwenden. Die gekaperten Rechner werden dabei zu einem sog. Botnetz zusammengefügt und ihre Rechenleistung zu bündeln.

Der BGH bestätigte die Entscheidung des vorbefassten Tatgerichts (LG Kempten) dahingehend, dass diese Handlung den Tatbestand der Datenveränderung nach § 303a StGB sowie (tateinheitlich) den Tatbestand des Ausspähens von Daten gemäß § 202 a StGB erfüllt.[1] Durch den Einsatz des Trojaners wird die Tat durch den geschädigten Computerinhaber selbst, also in mittelbarer Täterschaft nach § 25 Abs. 1 Alt. 2 StGB, erfüllt. Hierbei hat der Computerinhaber, dessen Rechner als sog. Zombie Computer unbemerkt fremdgesteuert wird, meist keine Kenntnis.

Vermögensabschöpfung nach §§ 73ff. StGB auch bei Bitcoins möglich

Besondere Bedeutung kommt der Entscheidung zu, da sich der BGH erstmalig mit der Frage beschäftigt hat, ob Bitcoins dem Verfall nach § 73 aF StGB unterfallen und damit als Tatertrag eingezogen werden können. Dies wird als Vermögensabschöpfung bezeichnet. Obgleich die Rechtsnatur von Bitcoins umstritten ist, bejaht der BGH die Frage mit der Begründung, dass Bitcoins einen realisierbaren Vermögenswert in sich tragen, der durch die Kombination aus öffentlichem und privatem Schlüssel hinreichend abgrenzbar sei.[2] Der Täter als materiell Berechtigter hat faktische Verfügungsgewalt über die Bitcoins, da ihm die Kombination aus öffentlichem Schlüssel und  privatem Schlüssel der Wallet bekannt ist. Auch wenn Bitcoins zwar keinen körperlichen Gegenstand darstellen, sind sie trotzdem tauglicher Gegenstand einer Verfallsanordnung. Das Gegenargument, das Bitcoins weder Sache noch Recht sind und deshalb vom Wortlaut des Gesetzes (hier § 73e aF StGB) nicht erfasst sein können, überzeugt den BGH nicht.

Das der private Schlüssel zur Wallet den Ermittlungsbehörden nicht bekannt ist, wirkt sich auf die Anordnung des Verfalls nicht aus. Zwar ist Kenntnis dieses Schlüssels Voraussetzung, um die faktische Verfügungsgewalt über die Bitcoins zu übernehmen. Dies betrifft aber lediglich die Vollstreckung der Verfallsentscheidung, zu der sich der BGH nicht geäußert hat.

Offen bleibt ebenfalls die Frage, wie die Einziehung der Bitcoins im konkreten Fall umgesetzt werden soll. Gemäß § 75 StGB geht das Eigentum an der Sache oder das Recht mit Rechtskraft der Entscheidung auf den Staat über. Ob die Bitcoins in eine staatliche Bitcoin-Wallet überführt oder zunächst in der Wallet des Täters verbleiben, um später ggf. veräußert oder umgewandelt zu werden, wird seitens des BGH leider nicht erörtert. Es wäre durchaus interessant zu wissen, was mit den Bitcoins geschehen ist. Im konkreten Fall wurden 86 Bitcoins sichergestellt sowie der Verfall über weitere 1.730 Bitcoins angeordnet. Schon zum Entscheidungszeitpunkt (Juli 2017)  hatten die insgesamt 1.816 Bitcoins einen Wert von fast 4 Millionen Euro. Nach heutigem Kurs (Stand Juli 2019) wären die Bitcoins sogar rund 16 Millionen Euro wert.

Im Ergebnis stellt die Entscheidung jedenfalls klar, dass Bitcoins grundsätzlich eingezogen und verwertet werden können, auch wenn weiterhin Fragen ­­– insbesondere zur Vollstreckung und Rechtsfolge – offenbleiben. Obgleich die Entscheidung des BGH noch auf Grundlage der alten Rechtslage (alte Rechtsgrundlage: Verfall nach § 73 aF StGB) erfolgte, ist davon auszugehen, dass sich die im Juli 2017 in Kraft getretene Gesetzesänderung zur Reform der strafrechtlichen Vermögensabschöpfung (aktuelle Rechtsgrundlage: Einziehung von Taterträgen nach § 73 nF StGB) nicht auswirkt.

Fußnoten
[1] Hierzu insgesamt kritisch: Brodowski, StV 4/2019, 385f.

[2] Der BGH nimmt hierbei Bezug auf Rückert MMR 2016, 295, 296.

Posted by Dr. Mathias Grzesiek in Kryptowährungen, Rechtsprechung
Was ist das Darknet?

Was ist das Darknet?

1. Darknet – Das unsichtbare WWW kurz erklärt

Im Internet wird zwischen zwei Bereichen unterschieden.[1] Auf der einen Seite existiert das offene World Wide Web.[2] Das als Visible Net (auch Clearnet, Surface Web, etc.) bezeichnete Web ist weitläufig als “Internet” bekannt. Es kann mit gewöhnlichen Browsern (Bsp.: Firefox, Chrome oder Edge) angesteuert werden und ist durch Suchmaschinen wie Google, Bing etc. einfach und intuitiv zu handhaben.[3] Das sogenannte “Deep Net” (oder Deep Web, Invisible Web oder Hidden Web) wird von den Suchmaschinen dagegen nicht indiziert.[4] Das Deep Net kennt keine zentralen Server. Stattdessen schließen sich viele einzelne Computer zu eigenen Netzwerken zusammen. So entsteht ein eigenes exklusives Netz.[5] Im Deep Net sind etwa 400 Mal so viele Informationen zu finden wie im Visible Net, dementsprechend ist es erheblich umfangreicher.[6]

Das sog. Darknet ist ein Teilbereich dieses Deep Nets und umfasst bspw. Blogs , Wikis und Foren mit unterschiedlichen rechtlich unbedenklichen Zielrichtungen sowie kriminelle/inkriminierte Kommunikations-und Handelsplattformen.[7] Zweck des Darknets ist die stetige Anonymität.[8] Das bekannteste Darknet ist das sogenannte TOR-Netzwerk, welches mit dem TOR-Browser erreicht werden kann (s.u.).[9] Das Darknet ermöglicht mittels des TOR-Netzwerks eine unzensierte Kommunikation, die nur schwerlich abgefangen werden kann.[10] Dies geschieht durch eine stets verschlüsselte Datenübertragung zwischen den teilnehmenden Rechnern.[11] Zudem werden die IP- Adressen verschleiert. [12]  Mittels einer mehrfachen Weiterleitung des Datenverkehrs soll verhindert werden, dass festgestellt werden kann, von wem die Daten ursprünglich gesendet worden sind. Der User kann mithin weitestgehend anonym im Netzwerk surfen bzw. agieren.[13] Diese starke Anonymisierung führt dazu, dass das Darknet als Umschlagplatz für den Online-Drogen- oder Waffenhandel fungiert oder als Quelle für den Austausch von Hacking-Tools dient.[14] Jedoch wird das Darknet nicht nur für illegale Zwecke genutzt. Auch finden sich Chaträume oder soziale Netzwerke im Darknet, die für eine sichere und anonyme Kommunikation genutzt werden.[15] Beispielsweise nutzt auch Facebook teile des Deep Nets.[16]

2. Der Ursprung des Darknets – Ein Projekt des US-Militärs

Die TOR-Technologie wurde ab 1995 vom Mathematiker Paul Syverson im Naval Research Laboratory entwickelt, einer der Marine zugehörigen Forschungsabteilung des US Verteidigungsministeriums.[17] Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das „Darknet“ bildet. Das Projekt wurde primär vom US-Militär gefördert (DARPA und dem NRL).[18] Es diente der Schaffung eines abhörsicheren Netzwerks, das von amerikanischen Behörden und dem Militär genutzt werden sollte. Zudem war das Netzwerk als Forschungsprojekt für die anonyme Kommunikation bei der amerikanischen Marine gedacht.[19] 2003 wurde das TOR -Netzwerk für externe Knoten und der Quellcode der Software über eine Open-Source-Lizenz freigegeben. Seitdem ist die Software öffentlich einsehbar und frei verwendbar.[20] In der gesamten Zeit waren diverse Institutionen an der Finanzierung und Entwicklung von TOR beteiligt. Im Jahr 2012 fielen etwa 60% der Finanzierung der US-Regierung zu und weitere 40% resultierten aus privaten Spenden.[21] Der Primärzweck des Netzwerks bestand immer darin, die Identität der User zu verschleiern und die Kommunikation unsichtbar zu machen.[22] Ursprünglich war das Darknet also zur digitalen Kommunikation ohne Möglichkeit einer Nachverfolgung gedacht.[23] Es sollte ein nichtöffentliches “Gegeninternet” erschaffen werden.[24]

3. Zugang zum Darknet – Wie komme ich rein?

In der heutigen Zeit, in der das Nutzerverhalten im Internet zunehmend durch verschiedene Analysedienste aufgezeichnet und analysiert wird, weichen immer mehr Nutzer auf anonymisierende Proxies oder anonyme Browser aus. Unter einen solchen anonymen Browser fällt auch das TOR-Projekt[26], auf dessen Grundlage unter anderem das Darknet betrieben wird.[27] Der TOR-Browser ist dabei der bekannteste Browser, der einen Zugang ermöglicht.[28] TOR, als Abkürzung für “The Onion Router”, ist ein aus ca. 5.000 Servern bestehendes Netzwerk, das über eine im Internet frei und legal erhältliche Software angesteuert werden kann und dessen Zweck darin besteht, die Identität desjenigen zu verhüllen, der Datenpakete mit einem Zielserver austauscht.[29] Im TOR-Netzwerk kann dabei jeder legal surfen, sofern er hierbei keiner strafbaren Tätigkeit nachgeht. [30]

Technik der TOR-Software – So kommt die anonyme Verbindung zustande

Die TOR-Software besteht aus sog. Relays (Webservern), welche eine spezielle Software installiert haben. Die Liste aller TOR-Relays ist öffentlich zugänglich.[31] Bei der Verbindung über das TOR-Netzwerk sucht sich der TOR-Browser zufällig drei der weltweit betriebenen  TOR-Server aus, über die er Daten mit den Webservern austauschen möchte. Der erste Server (Entry-Node) verschafft den Zugang zum Netzwerk, der zweite Server (Middle-Node) leitet die Pakete weiter und der dritte Server (Exit-Node/ Exit-Node-Server) greift auf die Zielseite zu.[32] Somit wird die eigentliche Nachricht beim „Onion Routing“ demgemäß dreimal verschlüsselt. Jeder der drei Relays kann die für ihn erzeugte Schicht dieser Verschlüsselung entfernen und gibt das verbleibende Datenpaket an den nächsten Server weiter. Nur der letzte Relay-Server kennt damit die Adresse des Nutzers.[33] Um nun den Zugang in das Darknet zu ermöglichen und dabei die Anonymität der Nutzer als auch der aufgerufenen Webserver zu wahren, werden sog. TOR-Hidden-Services benötigt. Diese ermöglichen es, eine Verbindung von Servern mit dem TOR-Netzwerk herzustellen, bei der die Adresse und damit auch der Betreiber anonym bleiben.[34] Die Liste dieser Server sind in einem „Hidden Service Directory“ auffindbar und auch über Suchmaschinen öffentlich zugänglich.[35] Um eine Verbindung aufzubauen einigen sich der TOR-Browser und der versteckte Dienst auf einen neutralen Server als Treffpunkt über welchen dann die eigentliche Verbindung aufgebaut wird, ohne dass die beiden Seiten ihre Adressen kennen.[36] Mithin ist es durch das Verwenden des Onion Routers für einen Beobachter nicht mehr einfach erkennbar, welcher Nutzer welche Dienste verwendet und welche Daten übermittelt werden, wodurch die Anonymität des Darknets gewahrt bleibt.[37] Das TOR-System, welches aufgrund der beschriebenen Anonymisierungstechnik für die Verschleierung illegaler Tätigkeiten nützlich ist,[38] wird im Schnitt von etwa 2 bis 4 Millionen Usern gleichzeitig genutzt.[39]

4. Bitcoins – Das gängigste Zahlungsmittel im Darknet

Als prominentestes Zahlungsmittel im Darknet werden, neben anderen gängigen Kryptowährungen, Bitcoins verwendet. Bei Bitcoins handelt es sich um ein dezentrales organisiertes Zahlungssystem mit digitalen „Geld“-Einheiten. Bitcoins sind dabei keine gegenständliche Währung, sondern vielmehr kryptografische sowie sich kontinuierlich erweiternde Daten,[40] die bereits seit dem Jahr 2009 existieren.[41] Sie werden in einem „Peer to Peer“-Netzwerk zwischen den beteiligten Nutzern übertragen. „Peer to Peer“ steht dabei für „Gleichberechtigung zu Gleichberechtigung“, wobei mit Gleichberechtigung die Computer der jeweiligen Nutzer gemeint sind, die sich in einem „Peer to Peer“-Netzwerk befinden.[42] Dieses Netzwerk löst alle anfallenden Aufgaben innerhalb des Netzwerks selbst.[43] Das Netzwerk beruht auf einer von den Teilnehmern gemeinsam mit Hilfe einer Bitcoin-Software verwalteten dezentralen Datenbank, der Blockchain. In ihr sind alle Transaktionen gelistet.[44] Dabei erfolgt die Übertragung durch eine Software, dem Bitcoin-Client. Die Bitcoin-Adressen werden in eine so genannte „Wallet-Datei“ angelegt und enthalten ein aus einem öffentlichen und einem privaten Teil bestehendes kryptografisches Schlüsselpaar.[45] Der öffentliche Schlüssel fungiert als eine Art Kontonummer und kann zum Empfang von Beträgen weitergegeben werden, wohingegen der private Schlüssel zur Autorisierung von Transaktionen dient.[46] Weder die Durchführung von Transaktionen noch die Schöpfung neuer Bitcoins erfordert eine dritte zentrale Stelle, welche die Menge der Bitcoins kontrollieren könnte.[47] Einen Vermögenswert haben die Bitcoins dabei ausschließlich in der Form eines Markwerts, welcher mehr oder weniger starken Schwankungen unterliegt.[48]

Aber nicht nur im Darknet wird mit Bitcoins bezahlt, sondern auch immer mehr Onlinehändler greifen auf diese Zahlungsmethode zurück. Es lockt der Vorteil der geringen Transaktionskosten im Bitcoin-System.[49] Außerdem können weltweit Transaktionen vorgenommen werden, demnach auch in Staaten, in welchen die Bürger über kein Bankkonto verfügen und somit die international etablierten Zahlungsinfrastrukturen nicht nutzen können. Ein weiterer Vorteil ist, dass die Zahlungsvorgänge schnell und transparent ablaufen, das Risiko der Zahlungsunfähigkeit eines Kunden ist nicht gegeben.[50]

Das Darknet ist dagegen ein Beispiel für die Nachteile, die die virtuelle Währung mit sich bringt. Da die Transaktionen anonym vorgenommen werden können, werden Bitcoins häufig mit illegalen Aktivitäten in Verbindung gebracht. [51] Zudem fehlt es bislang an einer verbindlich rechtlichen Einordung.[52] Obwohl die Nutzung von Bitcoins als Zahlungsmittel viele Vorteile mitsichbringt und die Nutzung von Bitcoins uneingeschränkt legal ist, leidet ihr Ruf unter der Beliebtheit im kriminellen Milieu.

5. Die Nutzer des Darknets – Plattform für Kriminelle oder Zuflucht für Verfolgte?

Grundsätzlich kann jeder, der seine Identität schützen und im Web anonym unterwegs sein will, das Darknet nutzen.[53] Die Möglichkeit, eine abhör- bzw. abfangsichere Kommunikation aufzubauen, zeigt den besondere Wert des Darknets: Die Gewährleistung von Sicherheit und Privatsphäre.[54]

Insbesondere für zwei Arte von Nutzern ist diese hohe Anonymität interessant, nämlich für Kriminelle (“die dunkle Seite”) und für Unterdrückte (“die helle Seite”).[55] Anhand dieser Nutzergruppen ist ersichtlich, dass das Darknet Fluch und Segen zugleich ist.[56]

Zur „dunklen Seite“ des Darknets gehören bspw. Terroristen, die das TOR-Netzwerk zur Kommunikation nutzen.[57] Beliebt ist das Darknet zudem bei Kriminellen, welche das Netzwerk bspw. zum Handel mit Betäubungsmitteln oder Waffen nutzen.[58]

“We shall meet in the place where there is no darkness.”

Auf der „hellen Seite“ befinden sich Personen, die auf den Schutz ihrer Privatsphäre angewiesen sind.[59] Das können Journalisten oder Whistleblower oder sein,  denen die Anonymisierung dabei hilft, ihre Quellen zu schützen oder Informationen zu verbreiten.[60] Vor allem für diese Personengruppe stellt die Anonymität des Darknets eine über den presserechtlichen Quellenschutz hinausgehende Sicherheit dar.[61] Journalisten, die über Missstände berichten wollen, können so einer möglichen Zensur entgehen.[62]

Auch nutzen das Darknet Aktivisten oder Oppositionelle in autoritären Regimen.[63] Dank derselben Verschlüsselungstechnologie können Oppositionelle, die in Staaten leben, die repressiv gegen sie vorgehen, im Verborgenen kommunizieren und ihre Meinung äußern[64] sowie an Informationen gelangen, die im Surface Web vom Staat zensiert wurden.[65] Für sie ist das Darknet oft die einzige Möglichkeit, sich politisch zu engagieren und der staatlichen Überwachung zu entkommen.[66]

Des Weiteren ist das Militär ein Nutzer des Darknets. Zum Beispiel benutzen militärische Außendienstmitarbeiter TOR, um die Orte, die sie besuchten, zu verschleiern, militärische Interessen und Operationen zu schützen sowie sich vor physischem Schaden zu schützen. [67]

Darüber hinaus bietet das Darknet auch Vorteile für Führungskräfte in unterschiedlichen Branchen. TOR ermöglicht einem Unternehmen, seinen Sektor so zu betrachten, wie es die allgemeine Öffentlichkeit sehen würde.[68] Zudem können dort die Strategien vertraulich behandelt werden. Eine Investmentbank möchte beispielsweise nicht, dass Branchenschnüffler verfolgen können, welche Websites ihre Analysten sehen.[69]

Zuletzt können auch IT-Experten einen Nutzen von dem Darknet ziehen. So überprüfen sie IP-basierte Firewallregeln. Ein Netzwerktechniker kann TOR verwenden, um im Rahmen von Betriebstests eine Remoteverbindung zu Diensten herzustellen, ohne dass ein externer Computer und ein Benutzerkonto erforderlich sind.[70] Auch kann TOR Internet-Ressourcen zur Verfügung stellen, wenn bspw. ein ISP Routing- oder DNS-Problem besteht. Dies kann in Krisensituationen von unschätzbarem Wert sein.[71]

Hinzu kommt, dass die Strafverfolgungsbehörden auch im Darknet aktiv sind. So geben sich verdeckte Ermittler im Darknet als Händler aus, die bspw. Betäubungsmittel oder Waffen zum Schein anbieten, um an die Adresse der Abnehmer zu kommen.[72] Um Straftaten im Darknet aufzudecken, müssen Ermittlungsbehörden stets dem aktuellen Stand der Technik sein und aktuelle Trends registrieren.[73]

Fußnoten
[1] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[2] Mey in APuz 2017, 46 (4).

[3] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[4] Rath in DRIZ 2016, 292 (292).

[5] http://www.spiegel.de/netzwelt/web/waffe-des-muenchen-amoklaeufers-was-ist-eigentlich-das-darknet-a-1104549.html

[6] Mey in APuZ 2017, 4 (4).

[7] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[8] Mey in APuZ 2017, 4 (4).

[9] Rath in DRIZ 2016, 292 (292).

[10] Mey in APuZ 2017, 4 (4).

[11] Rath in DRIZ 2016, 292 (292).

[12] Vgl. Vogt in die Kriminalpolizei Nr. 2 2017, 4 (5).

[13] Mey in APuZ 2017, 4 (5).

[14] Moßbrucker in APuZ 2017, 16 (16f.).

[15] http://www.spiegel.de/netzwelt/web/waffe-des-muenchen-amoklaeufers-was-ist-eigentlich-das-darknet-a-1104549.html

[16] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[17] Mey in APuZ 2017, 4 (9).

[18] http://www.klicksafe.de/themen/datenschutz/darknet/

[19] https://www.swr.de/swraktuell/darknet-software-tor-die-boesen-und-die-guten-im-zwiebel-netzwerk/-/id=396/did=16056028/nid=396/1yqapvp/index.html

[20] Mey in APuZ 2017, 4 (9).

[21] https://www.xovi.de/wiki/Tor.

[22] Moßbrucker in APuZ 2017, 16 (16).

[23] Hemel in FIPH 2017, 8 (11).

[24] Mey in APuZ 2017, 4 (9).

[25] Verfasserin: Laura Jungkurth, in der Seminararbeit gekennzeichnet durch LJ.

[26] Siehe: https://www.torprojekt.org.

[27] Wiegenstein in ITRB 2017, 89 (89).

[28] Rath in DIRZ 2016, 292 (292).

[29] https://www.torproject.org/docs/faq.html.en, vgl. auch: Thiesen in MMR 2014, 803 (803).

[30] Wiegenstein in ITRB 2017, 89 (89).

[31] https://atlas.torproject.org, siehe auch: Thiesen in MMR 2014, 803 (803).

[32] https://www.torproject.org/docs/faq.html.en.

[33] Wiegenstein in ITRB 2017, 89 (90).

[34] Wiegenstein in ITRB 2017, 89 (90).

[35] Abrufbar unter http://deepweblinks.org.

[36] Wiegenstein in ITRB 2017, 89 (90).

[37] Wiegenstein in ITRB 2017, 89 (89).

[38] Muggli, Im Netz ins Netz, S. 10.

[39] https://metrics.torproject.org/userstats-relay-country.html.

[40] Goger in MMR 2016, 431 (431).

[41] Spindler/ Bille in WM 2014, 1357 (1357); zur Funktionsweise und Historie  der Bitcoins vgl. Herzog/Hoch in StV 6/2019, 412f.;

[42] Muggli, Im Netz ins Netz, S. 7.

[43] Beck in NJW 2015, 580 (581).

[44] Schrey/ Thalhofer in NJW 2017, 1431 (1431).

[45] Beck in NJW 2015, 580 (581).

[46] Beck in NJW 2015, 580 (581).

[47] Spindler/ Bille in WM 2014, 1357 (1357).

[48] Rückert in MMR 2016, 295 (296).

[49] Boehm/ Pesch in MMR 2014, 75 (75).

[50] Boehm/ Pesch in MMR 2014, 75 (75).

[51] Boehm/ Pesch in MMR 2014, 75 (75).

[52] Boehm/ Pesch in MMR 2014, 75 (75).

[53] Vgl. Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[54] https://www.hiig.de/blog/das-dilemma-um-die-anonymitaet-des-darknets/.

[55] https://www.n-tv.de/panorama/So-nutzen-Kriminelle-das-Darknet-article20075295.html.

[56] Mey in APuZ 2017, 4 (4).

[57] https://www.hiig.de/blog/das-dilemma-um-die-anonymitaet-des-darknets/.

[58] Ayyash in APuZ 2017, 3 (3).

[59] Moßbrucker in APuZ 2017, 16 (16).

[60] https://www.n-tv.de/panorama/So-nutzen-Kriminelle-das-Darknet-article20075295.html; siehe auch: http://www.spiegel.de/netzwelt/web/warum-das-darknet-besser-ist-als-sein-ruf-a-1105307.html.

[61] Thiesen in MMR 2014, 803 (803).

[62] Moßbrucker in APuZ 2017, 16 (16).

[63] Moßbrucker in APuZ 2017, 16 (16).

[64] http://www.spiegel.de/netzwelt/web/warum-das-darknet-besser-ist-als-sein-ruf-a-1105307.html.

[65] http://ansichtendesdigitalen.de/?project=darknet-und-deepweb.

[66] Ayyash in APuZ 2017, 3 (3).

[67] https://www.torproject.org/about/torusers.html.en#military.

[68] https://www.torproject.org/about/torusers.html.en.

[69] https://www.torproject.org/about/torusers.html.en.

[70] https://www.torproject.org/about/torusers.html.en.

[71] https://www.torproject.org/about/torusers.html.en.

[72] http://www.3sat.de/page/?source=/ard/sendung/194262/index.html.

[73] Rath in DIRZ 2016, 292 (293).

Posted by Dr. Mathias Grzesiek in Darknet, Glossar