Jump to content
Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken / Titelei/Inhaltsverzeichnis
Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken / Titelei/Inhaltsverzeichnis
Contents
Chapter
Expand
|
Collapse
Page
1–28
Titelei/Inhaltsverzeichnis
1–28
Details
29–32
Kapitel 1 – Einleitung
29–32
Details
33–70
Kapitel 2 – Die Blockchain-Technologie
33–70
Details
A. Die Blockchain-Technologie anhand des Bitcoin-Systems
I. Historischer Hintergrund von Bitcoin und Blockchain-Technologie
II. Funktionsweise und Anwendung von Bitcoin für Nutzer – wie verwendet ein Nutzer Bitcoin?
1. Keine Zugangsbeschränkung
2. Private Key und Public Key
3. Bitcoin Adresse – als Ergebnis einer Hashfunktion
4. Hashfunktionen
5. Konten
6. Bitcoin
7. Transaktionen
a) „Transaktion 01“
b) „Transaktion 02“
c) Gültigkeit einer Transaktion
8. Blockchain
III. Funktionsweise der Blockchain-Technologie – wie wird die Blockchain fortgeschrieben?
1. Konsensmechanismus – Governance
a) Konnektivität durch Internet und Peer-to-Peer-Netzwerk
b) Nodes im Peer-to-Peer Netzwerk – wer schreibt die Blockchain fort?
c) Fortschreiben der Blockchain bzw. Bitcoin-Mining – wie wird die Blockchain fortgeschrieben?
(1) Überprüfung der Transaktionen – Verhinderung von „Double Spending“
(2) Proof-of-Work
d) Konsens über Gültigkeit der längsten Kette
e) Exkurs – Andere Konsensmechanismen
2. Unveränderlichkeit der Blockchain
IV. Öffentliche Verfügbarkeit der Blockchain-Daten als Folge dieser Funktionsweise der Blockchain-Technologie
V. Zwischenergebnis
B. Die Blockchain-Technologie außerhalb des Bitcoin- und Kryptowährungskontextes
I. Nicht die „eine“ Blockchain
II. Transaktions- und Dokumentationsfunktion
1. Transaktionsfunktion
2. Dokumentationsfunktion
III. Blockchain-Technologie ist dezentrale Datenverwaltungsstruktur
IV. Differenzierung von Blockchain-Technologien und thematische Beschränkung
1. Ausgangspunkt: Offene, genehmigungsfreie, pseudonymisierte Blockchain
2. Abweichung 1: geschlossene Blockchain
3. Abweichung 2: genehmigungsbedürftige Blockchain
4. Abweichung 3: Blockchain mit unmittelbarem Personenbezug
5. Beschränkung der Untersuchung auf offene Blockchains
C. Weitere blockchain-basierte Anwendungen
I. Virtuelle Kryptowährungen
1. Bitcoin-Cash
2. Litecoin
3. Libra / Diem – FacebookCoin
II. Smart Contracts
1. Was ist ein Smart Contract und wie funktioniert er?
a) Ziel und Funktion eines Smart Contracts
b) (Versuch einer) Definition eines Smart Contracts
c) Die Blockchain-Technologie bei Smart Contracts
2. Die „Ethereum“-Blockchain als Grundlage von Smart Contracts
3. Was sind ICOs – „Initial Coin Offerings“?
4. Smart-Contract-Beispiele
a) The DAO
b) Lition
c) Fizzy – Flugverspätungsversicherung
d) „Bitsong“ und „KodakOne“ – Musik- und Fotoindustrie
e) Zwischenergebnis
III. Öffentliche Verwaltung
D. Zwischenergebnis
71–98
Kapitel 3 – Technische Auswertungs- und Ermittlungsmöglichkeiten bei Blockchain-Systemen
71–98
Details
A. Auswertung der Blockchain-Daten
I. Entitäts-Clustering
1. Multi-Input-Clustering
2. Change- und Shadow-Clustering
3. Behavioural Clustering
4. Probleme der Entitäts-Clustering-Methoden
5. Zwischenergebnis
II. Aufdecken von bestimmtem Transaktionsverhalten
III. Vergleich mit bekanntem Transaktionsverhalten
1. Betrugs-Transaktionen
2. Transaktionen bei Schneeballsystemen
3. Kategorisierung von Entitäten – Labelling
IV. Zwischenergebnis
B. Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
I. Grundsatz – Auswertung der Verbreitung von Transaktionsnachrichten
II. Das Tor-Netzwerk – IP-Adressen-Verschleierung und Auswertungsmöglichkeit
1. Technische Funktionsweise des Tor-Netzwerks
2. IP-Adressen-Ermittlung trotz des Tor-Netzwerks
3. Auswertung des Datenverkehrs
III. Bloom-Filter-Attacks
IV. Zwischenergebnis
C. Auswertung durch Verknüpfung mit anderweitig verfügbaren Daten
I. Durchsuchen des Internets nach Bitcoin-Adressen
II. Auswertung von Dritt-Anbieter-Cookies
III. Standortdaten-Ermittlung bei IoT-Blockchain-Anwendungen
IV. Zwischenergebnis
D. Zwischenergebnis
99–202
Kapitel 4 – Grundrechtsrelevanz der Auswertungen von Blockchain-Systemen
99–202
Details
A. Blockchain-Ermittlungen in der Praxis
B. Betroffene Grundrechte
I. Telekommunikationsgeheimnis, Art. 10 Abs. 1 GG
1. Schutzbereich
a) Schutzbereichsbegrenzung auf menschlich veranlasste Kommunikation
b) Zeitliche Schutzbereichsbegrenzung – nur fortlaufende Telekommunikation
c) Schutzbereichsbegrenzung auf Individualkommunikation
(1) Abgrenzungsschwierigkeiten bei Internetkommunikation als Massen- oder Individualkommunikation
(2) Rechtsprechung des BVerfGE
i. BVerfGE 120, 274 ff. – Online-Durchsuchungsvorschriften des Verfassungsschutzgesetzes NRW (VSG NRW)
ii. BVerfG NJW 2016, 3508 ff. – Überwachung der Internetnutzung im Ermittlungsverfahren
iii. Zwischenergebnis – Rechtsprechung des BVerfG zum Telekommunikationsgeheimnis
(3) Literatur-Ansichten
i. Zugangssicherungen als Indiz für Individualkommunikation
ii. Individuelle Adressierung der Nachricht
iii. Inhalte, die für jedermann zugänglich sind
(4) Auseinandersetzung mit den vorstehenden Ansichten
(5) Zwischenergebnis – Telekommunikationsgeheimnis nur bei einem unautorisierten Zugriff von außen auf Telekommunikation
d) Schutzbereich des Telekommunikationsgeheimnisses beim Be- oder Verhindern von (vertraulicher) Kommunikation
(1) Verhindern von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG?
(2) Verschlüsseln von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG
(3) Zwischenergebnis
e) Zwischenergebnis – Schutzbereich des Telekommunikationsgeheimnisses
2. Ist der Schutzbereich des Telekommunikationsgeheimnisses bei den dargestellten Auswertungsmöglichkeiten eröffnet?
a) Transaktionsdaten in Blockchains als geschützte Telekommunikation?
(1) Blockchain-Inhalte als menschlich veranlasste Telekommunikation
(2) Blockchain-Inhalte als fortlaufende oder außerhalb des Herrschaftsbereichs des Betroffenen gespeicherte Telekommunikation
(3) Blockchain-Inhalte als Individual- oder Massenkommunikation?
(4) Zwischenergebnis – Blockchain-Inhalte sind keine geschützte Telekommunikation
b) Netzwerkverbindungen und Netzwerkverhalten als geschützte Telekommunikation?
(1) Auswertung der Verbreitung von Transaktionsnachrichten
(2) Bloom-Filter-Attacks
(3) Verhindern der Verbindung über das Tor-Netzwerk
(4) Auswertung des Datenverkehrs durch Ausnutzen der technischen Funktionsweise des Tor-Netzwerks
(5) Zwischenergebnis
c) Anderweitig verfügbare Daten als geschützte Telekommunikation
(1) Durchsuchen des Internets nach Bitcoin-Adressen
(2) Auswertung von Dritt-Anbieter-Cookies
(3) Standort-Daten-Ermittlung bei IoT-Blockchain-Anwendungen
d) Zwischenergebnis
3. Zwischenergebnis
II. Recht auf informationelle Selbstbestimmung – „RiS“
1. Schutzbereich
a) Herleitung des RiS – insbesondere Volkszählungsurteil des BVerfGE
b) Schutz von personenbezogenen Daten
(1) Rechtsprechung des BVerfG
(2) „Bestimmbarkeit“ im Datenschutzrecht
(3) Anwendbarkeit dieser Maßstäbe im Verfassungsrecht
(4) Zwischenergebnis
c) Ausgewertete Daten als personenbezogene Daten?
(1) Unmittelbare Blockchain-Daten
(2) Daten über Netzwerkverbindungen und Netzwerkverhalten
(3) Anderweitig verfügbare Daten
d) (Umstrittene) Erfassung öffentlich verfügbarer Daten
(1) Begriffsbestimmung öffentlich verfügbarer Daten
(2) Erfassung öffentlich verfügbarer Daten?
e) Zwischenergebnis
2. Eingriff
a) Grundsatz – Eingriffe in das RiS
b) Eingriff bei öffentlich verfügbaren/allgemein zugänglichen Daten
(1) Rechtsprechung des BVerfG
i. BVerfGE 120, 274 ff. – VSG NRW
ii. BVerfGE 120, 351 ff. – Datensammlung über steuerliche Auslandsbeziehungen
iii. BVerfGE 120, 378 ff. – Automatisierte Kfz-Kennzeichenerfassung
iv. BVerfGE 150, 244 ff. – Automatisierte Kfz-Kennzeichenerfassung II
v. Zwischenergebnis
(2) Eingriffseinschränkungen und -erweiterungen in der Literatur
i. Bagatellvorbehalt
ii. Grundrechtsverzicht
iii. Eingriffserweiterung bei Kenntnisnahme sozialer Netzwerke?
(3) Zwischenergebnis
c) Liegt durch die dargestellten Auswertungsmethoden ein Eingriff in das RiS in diesem Sinne vor?
(1) Auswertung der unmittelbaren Blockchain-Daten
(2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
(3) Auswertung anderweitig verfügbarer Daten
d) Zwischenergebnis
3. Zwischenergebnis
III. Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme – „IT-Grundrecht“
1. Herleitung und Begründung des IT-Grundrechts
2. Schutzbereich des IT-Grundrechts
a) Schutzgegenstand – Informationstechnische Systeme
b) Schutz der Vertraulichkeit verarbeiteter Daten und der Integrität des informationstechnischen Systems
c) Literaturauffassungen zum Schutzbereich des IT-Grundrechts
d) Zwischenergebnis
3. Blockchain-Systeme als geschützte informationstechnische Systeme?
a) Auswertung der Blockchain-Daten
b) Auswertung des Netzwerkverhaltens
c) Verhinderung der Verbindung über das Tor-Netzwerk
d) Auswertung des Datenverkehrs mittels Tor-Netzwerk
e) Bloom-Filter-Attacks
f) Auswertung anderweitig verfügbarer Daten
4. Zwischenergebnis
IV. Zwischenergebnis
C. Zusammenfassung
203–374
Kapitel 5 – Verfassungsrechtliche Rechtfertigung
203–374
Details
A. Auswertungsmethoden in der Ermittlungspraxis
I. Einsatz zur Verdachtsbegründung
II. Einsatz zur Ermittlung nach bestehendem Verdacht
III. Einsatz von Ermittlungsmethoden, durch die unmittelbar ein Anfangsverdacht begründet werden kann
IV. Zwischenergebnis
B. Einschlägige Ermächtigungsgrundlage in der StPO
I. §§ 94, 110 StPO – Sicherstellung, Beschlagnahme, Durchsuchung und Durchsicht
1. § 94 StPO – Sicherstellung bzw. Beschlagnahme
a) Keine unmittelbare Einschlägigkeit von § 94 StPO
b) Keine Minus-Maßnahme der Beschlagnahme
c) Zwischenergebnis
2. § 110 StPO – Durchsicht von Papieren und elektronischen Speichermedien
II. § 98a StPO – Rasterfahndung
1. „Herkömmliche“ Rasterfahndung – Historie und Praxis
2. Maschineller Datenabgleich im Sinne des § 98a Abs. 1 StPO
3. Rasterfahndung nur beim Abgleich der Daten mehrerer Speicherstellen im Verantwortungsbereich der Strafverfolgungsbehörden
a) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
b) OLG Stuttgart NStZ 2001, 158 f.; OLG Köln NStZ -RR 2001, 31f – Entschädigung für Auskunft durch Telekommunikationsanbieter
c) Herrschende Literaturauffassung
d) Begründung des Bundestages
e) Abweichende Literaturauffassungen
f) Kritische Würdigung
(1) Erstellen von Persönlichkeitsbildern
(2) Streubreite
(3) Gesetzesbegründung des Bundestages
(4) Abweichende Literaturauffassungen
(5) Zwischenergebnis
g) Lösungsvorschlag – Rasterfahndung nur dann, wenn personenbezogene Daten eines unbestimmten Personenkreises abgefragt werden
h) Zwischenergebnis
i) Anwendung dieser Abgrenzung für die hier gegenständlichen Auswertungsmethoden
(1) Clustering-Verfahren aus Kap. 3, A.I., II.
(2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
(3) Auswertung anderweitig verfügbarer Daten
(4) Zwischenergebnis
4. Datengrundlage der Rasterfahndung
a) Personenbezogene Daten im Sinne des § 98a Abs. 1 StPO
b) Andere Daten im Sinne des § 98a Abs. 1 StPO
(1) Herrschende Literaturauffassung
(2) Kritische Würdigung
i. Binnensystematik des § 98a StPO
ii. Systematisches Verhältnis zu § 98c StPO
iii. EDV-gestützte Auswertung von Informationen
iv. Auswertung öffentlich verfügbarer Daten
v. Zwischenergebnis
(3) Zwischenergebnis
(4) Daten der Blockchain-Auswertungsmethoden als andere Daten im Sinne des § 98a Abs. 1 StPO
i. Öffentlich verfügbare Daten als freiwillig herausgegebene Daten?
ii. Daten, die nach § 98a Abs. 2 StPO erhoben wurden?
iii. Entsprechende Anwendung des § 98a Abs. 2 StPO?
c) Zwischenergebnis
5. Zwischenergebnis
III. § 98c StPO – Maschineller Datenabgleich
IV. § 100a StPO – Telekommunikationsüberwachung
V. § 100b StPO – Online-Durchsuchung
VI. § 100g StPO – Erhebung von Verkehrsdaten
VII. § 100j StPO – Bestandsdatenauskunft
VIII. §§ 161, 163 StPO – Ermittlungsgeneralklauseln
IX. Zwischenergebnis
C. Verfassungsmäßigkeit der Ermittlungsgeneralklauseln §§ 161, 163 StPO
I. Zitiergebot des Art. 19 Abs. 1 S. 2 GG
1. Anforderungen des Zitiergebotes
2. Das Zitiergebot bei der Ermittlungsgeneralklausel des § 161 StPO
II. Verbot des Einzelfallgesetzes, Art. 19 Abs. 1 S. 1 GG
III. Wesensgehaltsgarantie, Art. 19 Abs. 2 GG
IV. Parlamentsvorbehalt und Wesentlichkeitslehre
V. Bestimmtheitsgebot
VI. Verhältnismäßigkeitsgrundsatz
1. Legitimer Zweck, Geeignetheit und Erforderlichkeit
2. Verhältnismäßigkeit im engeren Sinne bzw. Angemessenheit
VII. Zwischenergebnis
D. Können die gegenständlichen Auswertungsmethoden zulässigerweise auf §§ 161, 163 StPO gestützt werden?
I. Anfangsverdacht
1. Voraussetzungen eines Anfangsverdachts
a) Kein Anfangsverdacht beim proaktiven Aufklären von Dunkelfeldern
b) Objektive Anhaltspunkte
c) Hindeuten auf eine konkrete Straftat
d) Exkurs – Vorermittlungen
e) Exkurs – Strafverfolgungsvorsorge
f) Legales Verhalten zur Begründung eines Anfangsverdachts?
g) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
h) Zwischenergebnis
2. Anfangsverdacht bei der Anwendung der Auswertungsmethoden
a) Einsatz zur Verdachtsbegründung
b) Einsatz zur Ermittlung nach bestehendem Verdacht
c) Einsatz von Ermittlungsmethoden, durch die unmittelbar ein Anfangsverdacht begründet werden kann
(1) Verwertung von Daten aus einzelnen, vorangegangen Strafverfahren
(2) Anfangsverdacht bei abstrakten Transaktionsmustern
d) Zwischenergebnis
e) Exkurs – verdachtsbegründender Einsatz als zulässige Vorermittlungen?
II. Lediglich geringfügiger Grundrechtseingriff
1. Herkömmliche Ermittlungsmaßnahmen, die wohl nach § 161 Abs. 1 StPO zulässig sind
a) Einfache Fahndungsmaßnahmen und kurzfristige Observationen
(1) Vergleich mit der Rasterfahndung, § 98a StPO
(2) Vergleich mit der Einrichtung von Kontrollstellen und Kontrollfahndung, §§ 111, 163d StPO
(3) Vergleich mit längerfristiger Observation, § 163f StPO
(4) Vergleich mit Ausschreibung zur polizeilichen Beobachtung, § 163e StPO
(5) Zwischenergebnis
b) Erkundigungen im Umfeld einer Person und Vernehmungen von Zeugen, Sachverständigen und dem Beschuldigten
c) Einsatz von V-Leuten, Scheinkäufern und nicht offen ermittelnden Polizeibeamten
d) Insbesondere: Online-Ermittlungen
(1) Gegenstand der Online-Ermittlung
(2) Ähnliche, spezielle Ermittlungsbefugnisse
(3) Exkurs – Grenze der nach § 161 Abs. 1 StPO zulässigen Online-Ermittlungen
(4) Zwischenergebnis
e) Abfragen von Kontoinformationen im Rahmen Europäischer Rechtshilfe
f) Zwischenergebnis
2. Rechtsprechung des BVerfG zu Kriterien und Bewertung der Grundrechtsintensität
a) Art der erfassten Informationen
b) Anlass und Umstände der Erhebung
(1) Intensitätsverringerung bei öffentlich verfügbaren Daten?
(2) Zwischenergebnis
c) Art der Verwertung der erhobenen Daten
d) Zwischenergebnis
3. Bewertung der Grundrechtsintensität der hier gegenständlichen Maßnahmen
a) Entitätsclustering
(1) Grundrechtsintensität, die bei beiden Einsatzmöglichkeiten vorliegt
(2) Unterschiedliche Grundrechtsintensität
(3) Abschließende Bewertung der Grundrechtsintensität
b) Aufdecken von auffälligem Transaktionsverhalten
c) Vergleich mit bekanntem Transaktionsverhalten
(1) Exkurs – Grundrechtsintensität beim Einsatz zum Aufdecken von Transaktionsmustern, die auf bestimmte Straftaten hindeuten
(2) Zwischenergebnis
d) Auswertung des Netzwerkverhaltens und der Netzwerkverbindungen
(1) Auswertung des Weiterleitungsverhaltens von Transaktionsnachrichten
(2) Auswertung der Verbreitung von Transaktionsnachrichten, wenn zusätzlich eine Verbindung über das Tor-Netzwerk verhindert wird
(3) Auswertung des Datenverkehrs des Tor-Netzwerks
(4) Bloom-Filter-Attacks
(5) Zwischenergebnis
e) Auswertung durch Verknüpfung mit anderweitig verfügbaren Daten
(1) Durchsuchen des Internets nach Bitcoin-Adressen
(2) Auswertung von Dritt-Anbieter-Cookies
(3) Standortdaten-Ermittlung bei IoT-Blockchain-Anwendung
f) Kombination von Auswertungsmethoden
g) Zwischenergebnis
4. Zwischenergebnis
III. Zwischenergebnis
E. Zusammenfassung
F. Lösungsvorschlag – § 98a Abs. 2 S. 2 StPO-E
375–396
Kapitel 6 – Exkurs – Datenschutzrechtliche Einordnung (privater) Auswertungen von Blockchain-Systemen
375–396
Details
A. Anwendungsbereich der DSGVO
I. Verarbeitung personenbezogener Daten
1. Personenbezogene Daten nach Art. 4 Nr. 1 DSGVO
2. Verarbeitung
II. Kein Ausnahmetatbestand des Art. 2 Abs. 2 DSGVO
III. Exkurs – Private Ermittlungen im Zusammenhang mit Straftaten und Kooperationen zwischen Strafverfolgungsbehörden und Privaten
IV. Zwischenergebnis
B. Rechtmäßigkeit der Datenverarbeitung
I. Art. 6 Abs. 1 lit. a) – Einwilligung des Betroffenen
II. Art. 6 Abs. 1 lit. f) DSGVO – Wahrnehmung berechtigter Interessen
III. Zwischenergebnis
C. Zusammenfassung
397–408
Kapitel 7 – Schlussbetrachtung
397–408
Details
A. Die Blockchain-Technologie und ihre Auswertbarkeit
B. Die Auswertungsmethoden als Eingriff in das Recht auf informationelle Selbstbestimmung
C. Verfassungsrechtliche Rechtfertigung dieses Eingriffs
I. § 161 Abs. 1 StPO als einschlägige Ermittlungsbefugnis
II. Einsatz der Auswertungsmethoden nur bei bestehendem Anfangsverdacht
III. Nur geringfügige Grundrechtseingriffe nach § 161 Abs. 1 StPO
D. Empfehlung und Ausblick
409–412
Stichwortverzeichnis zu technischen Begriffen
409–412
Details
413–424
Literaturverzeichnis
413–424
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
CC-BY
Access
Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken , page 1 - 28
Titelei/Inhaltsverzeichnis
Autoren
Michael Koenen
DOI
doi.org/10.5771/9783748941248-1
ISBN print: 978-3-7560-1099-8
ISBN online: 978-3-7489-4124-8
Share
Download PDF
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.5771/9783748941248-1
Share by email
Video schließen
Share by email Nomos eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.