Skip to main content

Kapitel: Organisierte Kriminalität in der analogen und digitalen Welt – kriminologische Perspektive

  • Chapter
  • First Online:
Die Gefahren der Vernetzung durch Vernetzung
  • 794 Accesses

Zusammenfassung

Im Folgenden wird das Begriffsverständnis Organisierter Kriminalität untersucht, um zu prüfen, inwieweit das Begriffsverständnis geeignet ist das Deliktsaufkommen in diesem Phänomenbereich präzise zu erfassen. Hierfür wird zunächst das Begriffsverständnis im Kontext der analogen Welt erörtert, bevor untersucht wird, inwieweit das Begriffsverständnis auch im Kontext der digitalen Welt Gültigkeit hat.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 79.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 99.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Vgl. Kaiser, Kriminologie, 1.

  2. 2.

    Hahn, Strafprozessordnung 1877, 971: Der Abgeordnete Puttkamer sprach sich dafür aus, dass Akteneinsichtsrechts des Verteidigers nicht auf „die polizeilichen Recherchen der Staatsanwaltschaft“ zu erstrecken, andernfalls „würde die Polizei, die in den großen Städten einem organisierten Verbrechthum gegenüber erfahrungsgemäß nicht immer mit den lautersten Mitteln operieren müsse, lahmgelegt.

  3. 3.

    Vgl. Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 51 mit Verweisen auf Kriminalistik 1951, 183; 1961, 182 und 1966, 325.

  4. 4.

    Eine Untersuchung die von Lampe zur Häufigkeit von Nachrichtenberichterstattungen in der New York Times von 1920 bis 1995 zum Thema Organized Crime durchführte, zeigt, dass der Höhepunkt in den 1970er-Jahren erreicht und ein ähnlich hohes Niveau nochmals Mitte der 1980er-Jahre erreicht wurde. Zuvor gab es kleinere Ausschläge in den 1950er und 1960er-Jahren, von Lampe, Forum on Crime and Society 2001, 99 (101), s. auch Albini, Crime & Delinquency 1988, 338 (339).

  5. 5.

    Von Lampe, Forum on Crime and Society 2001, 99 (104); Smith, The European Review of Organised Crime 2016, 50.

  6. 6.

    Smith, The European Review of Organised Crime 2016, 50; von Lampe, Forum on Crime and Society 2001, 99 (104) m.w.N.

  7. 7.

    Von Lampe, Forum on Crime and Society 2001, 99 (104).

  8. 8.

    Landesco, in: Part III of the Illinois Crime Survey, 843, 1091, 1099; von Lampe, Forum on Crime and Society 2001, 99 (104).

  9. 9.

    Woetzel, The Annals of the American Academy of Political and Social Science 1963, 1 (4); Landesco, in: Part III of the Illinois Crime Survey, 923 ff., 1093, 1099; Wilson, in: Congress Investigates: 1792–1974, 351 (358).

  10. 10.

    Landesco, in: Part III of the Illinois Crime Survey, 1061 ff.; 1091, 1094; von Lampe, Forum on Crime and Society 2001, 99 (105).

  11. 11.

    Landesco, in: Part III of the Illinois Crime Survey, 979 f.; Reuter, Racketeering in Legitimate Industries, 1; von Lampe, Forum on Crime and Society 2001, 99 (104).

  12. 12.

    Zitiert nach Reckless, Die Kriminalität in den USA und ihr Behandlung, 84.

  13. 13.

    Thrasher, The Gang, 5 ff., 409 ff.

  14. 14.

    Thrasher, The Gang, 3 f., 5, 430 ff.

  15. 15.

    Thrasher, The Gang, 416.

  16. 16.

    Landesco, in: Part III of the Illinois Crime Survey, 827 ff., 1091 ff.

  17. 17.

    Landesco, American Institute of Criminal Law & Criminology 1932, 238 (240 ff.); Landesco, in: Part III of the Illinois Crime Survey, 1057; 1094; 1097 f.

  18. 18.

    Landesco, in: Part III of the Illinois Crime Survey, 1057.

  19. 19.

    Landesco, in: Part III of the Illinois Crime Survey, 1098; Landesco, American Institute of Criminal Law & Criminology 1932, 238 ff; ebenso: Ianni/Reuss-Ianni, A Family Business, 53.

  20. 20.

    Landesco, in: Part III of the Illinois Crime Survey, 1094.

  21. 21.

    Landesco, in: Part III of the Illinois Crime Survey, 1092.

  22. 22.

    Landesco, in: Part III of the Illinois Crime Survey, 1096 ff.

  23. 23.

    Vorsitz hatte George W. Wickersham, weshalb die Kommission auch als Wickersham Commission bekannt ist.

  24. 24.

    The New York Times, Artikel v. 29.05.1929, 1, zitiert nach Smith, The European Review of Organised Crime 2016, 50 (60).

  25. 25.

    U.S. National Commission on Law Observance and Enforcement, Report on Coast of Crime, 412.

  26. 26.

    Vgl. Smith, The European Review of Organised Crime 2016, 50 (61).

  27. 27.

    Landesco, in: Part III of the Illinois Crime Survey, 1096; von Lampe, Forum on Crime and Society 2001, 99 (105); Wilson, in: Congress Investigates: 1792–1974, 353 (358).

  28. 28.

    Bereits 1890, im Rahmen der Ermittlungen im Hennessey-Mord wurden Personen italienischer Abstammung, die einer „secret organization styled Mafia“ angehörten, verdächtigt, vgl. Schiavo, The Truth about the Mafia and Organized Crime in America, 146; zudem wurde 1891 bspw. auch in New York berichtet: „Italians of criminal antecedents and propensities and gratifying animosities by secret vengeance. These organizations, in common speech and belief are connected with the Mafia, and that designation fairly indicates their character and motives“, vgl. New-York Daily Tribune, Artikel vom 23.03.1891, 6.

  29. 29.

    Vgl. von Lampe, Forum on Crime and Society 2001, 99 (101), s. auch Albini, Crime & Delinquency 1988, 338 (339).

  30. 30.

    Albanese, Organized Crime In Our Tines, 106 f.

  31. 31.

    So bspw. Salerno/Tompkins, The Crime Confederation; Albanese, Organized Crime In Our Tines, 116; Anderson, The Business of Organized Crime, 14 ff., 32 f.; Abadinsky, Organized Crime, 2 ff.

  32. 32.

    So bspw. Bell, in: The Sociology of Crime and Delinquency, 213 ff.; Turkus/Feder, Murder, Inc., 87; Hawkins, The Public Interest 1969, 24 ff.; Albini, The American Mafia, 288; Ianni, University of Florida Law Review 1971, 31 ff.; Ianni/Reuss-Ianni, A Family Business, 151 ff.; Smith, University of Florida Law Review 1971, 1 ff.; Smith, The Mafia Mystique, 324 ff.; Haller, in: Illegal Enterprise, 76 ff.

  33. 33.

    So wurde bspw. die Verwendung der Begriffe Mafia und Cosa Nostra als Synonym für Organized Crime unter President Nixon 1970 untersagt, vgl. Ianni/Reuss-Ianni, A Family Business, 4. Auch auf Ebene der föderalen Gesetzgebung wurde das Begriffsverständnis von Organized Crime in Zweifel gezogen. Dies führte im Jahre 1970 zum Inkrafttreten des „Racketeer Influenced and Corrput Organizations Act“ (RICO), dem ein sehr weites Begriffsverständnis von Organized Crime zugrunde liegt, vgl. Smith, The European Review of Organised Crime 2016, 50 (69). Auch in verschiedenen Bundesstaaten (Hawaii und Missouri) wurde ein breiteres Begriffsverständnis vertreten und weniger stark strukturierte Gangs und illegale Unternehmen umfasst, vgl. von Lampe, Forum on Crime and Society 2001, 99 (107); Govenor’s Organized Crime Prevention Commission 1973; Hawaii Crime Commission 1978.

  34. 34.

    Albini, Crime & Delinquency 1988, 338 (350).

  35. 35.

    Vgl. Bell, in: The Sociology of Crime and Delinquency, 213 ff.; Ianni, Ethnic Succession in Organized Crime; Ianni/Reuss-Ianni, A Family Business; Ianni, Black Mafia; s. tiefergehend 2.1.1.2.

  36. 36.

    Vgl. Smith, University of Florida Law Review 1971, 1 ff.; Smith, The Mafia Mystique; Reuter, Disorganized Crime; Sellin, The Annals of the American Academy of Political and Social Science 1963, 12; Dick, International Review of Law and Economics 1995, 25; Schloenhardt, Crime, Law & Social Change 1999, 203 ff.; s. tiefergehend 2.1.1.3.

  37. 37.

    Smith sprach 1980 bereits von den Anhängern der „enterprise school“, „conspiracy school“ und „ethnicity school“, vgl. Smith, Crime and Delinquency 1980, 358 (374); auch Albanese differenzierte zwischen „hierarichal model“, „local, ethnic model“ und „enterprise model“, Albanese, Organized Crime in America, 89 ff.; Albanese, Organized Crime In Our Times, 105 ff. Hierauf aufbauend haben sich andere Arten der Klassifizierung herausgebildet, vgl. tiefergehend: Abasov, Organisierte Kriminalität in Russland, 25 ff. oder Williams/Godson, Crime, Law & Social Change, 2002, 311 ff. (335).

  38. 38.

    Vgl. U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1.

  39. 39.

    U.S. Senate, Committee to Investigate Organized Crime in Interstate Commerce, Third Interim Report, 2, zitiert nach U.S. Department of Justice/National Institute of Justice, Major Issues in Organized Crime Control, 10.

  40. 40.

    Smith, The European Review of Organised Crime 2016, 50 (51 f., 65, 72).

  41. 41.

    Vgl. Smith, The European Review of Organised Crime 2016, 50 (51); U.S. Department of Justice/National Institute of Justice, Major Issues in Organized Crime Control, 13.

  42. 42.

    Cooley, in: The Oxford Handbook of American Immigration and Ethnicity, 319 (325); U.S. Department of Justice/National Institute of Justice, Major Issues in Organized Crime Control, 13.

  43. 43.

    U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1; Ianni, Ethnic Succession in Organized Crime, 1; Smith, The Mafia Mystique, 121; Albini, Crime & Delinquency 1988, 338 (344); Wilson, in: Congress Investigates: 1792–1974, 351 (353, 374 f.).

  44. 44.

    Ianni, Ethnic Succession in Organized Crime, 1; vgl. Wilson, in: Congress Investigates: 1792–1974, 351 (374 f.) zu Gründen der großen Zuschauerschaft.

  45. 45.

    Wilson, in: Congress Investigates: 1792–1974, 351 (353, 374); U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1.

  46. 46.

    Ianni, Ethnic Succession in Organized Crime, 1.

  47. 47.

    Von Lampe, Forum on Crime and Society 2001, 99 (106).

  48. 48.

    U.S. Senate, Select Committee on Improper Activities, in: Guide to the Records of the United States, Chap. 18.

  49. 49.

    Von Lampe, Forum on Crime and Society 2001, 99 (106).

  50. 50.

    U.S. Senate, Report on Organized Crime and Illicit Traffic in Narcotics.

  51. 51.

    Im amerikanischen Sprachraum wurde häufig auch die Bezeichnung „La Cosa Nostra“ oder das Akronym „LCN“ verwendet, statt vieler: Furstenberg, in: Crimes of Violence, 911 ff.

  52. 52.

    U.S. Senate, Report on Organized Crime and Illicit Traffic in Narcotics, 121; Cressey, Theft of the Nation, 9.

  53. 53.

    Zitiert nach McClellan, Notre Dame Law Review 1970, 55 (59).

  54. 54.

    Vorsitz hatte Nicholas de Belleville Katzenbach, weshalb die Kommission auch als Katzenbach Commission oder auch National Crime Commission bekannt ist.

  55. 55.

    U.S. Department of Justice/National Institute of Justice, Task Force Report on Organized Crime, v.

  56. 56.

    President’s Commission, The Challenge of Crime in a free Society, 187; U.S. Department of Justice/National Institute of Justice, Task Force Report on Organized Crime, 1.

  57. 57.

    President’s Commission, The Challenge of Crime in a free Society, 192; U.S. Department of Justice/National Institute of Justice, Task Force Report on Organized Crime, 6; Cressey, Annals of the American Academy of Political and Social Science 1967, 101 (103 f.); Cressey, Theft of the Nation, x.

  58. 58.

    Cressey, Annals of the American Academy of Political and Social Science 1967, 101 (103); Ianni/Reuss-Ianni, A Family Business, 8.

  59. 59.

    Cressey, Annals of the American Academy of Political and Social Science 1967, 101 (103).

  60. 60.

    Cressey, Theft of the Nation, ix.

  61. 61.

    Cressey, Theft of the Nation, 72.

  62. 62.

    Cressey, Criminal Organization, 10 f.; Cressey, Theft of the Nation, 29.

  63. 63.

    Cressey, Theft of the Nation, 29.

  64. 64.

    Cressey, Theft of the Nation, 29.

  65. 65.

    Cressey, Theft of the Nation, 1.

  66. 66.

    Cressey, Theft of the Nation; Cressey, Annals of the American Academy of Political and Social Science 1967, 101 ff.; Cressey, Criminal Organization.

  67. 67.

    Wright, Organised Crime, 5.

  68. 68.

    Von Lampe, Forum on Crime and Society 2001, 99 (104, 106); Cooley, in: The Oxford Handbook of American Immigration and Ethnicity, 319 (325); Ianni/Reuss-Ianni, A Family Business, 6.

  69. 69.

    Allan, The New York Times, Artikel v. 16.04.1972.

  70. 70.

    Diese wurde allerdings erstmals im Jahre 1999 ausgestrahlt, vgl. Carter, The New York Times, Artikel v. 25.03.1999; Stanley, The New York Times, Artikel v. 08.04.2007.

  71. 71.

    So bspw. der 1970 in Kraft getretene „Racketeer Influenced and Corrput Organizations Act“ (RICO); in den Bundesstaaten Hawaii und Missouri, vgl. von Lampe, Forum on Crime and Society 2001, 99 (107); Govenor’s Organized Crime Prevention Commission 1973; Hawaii Crime Commission 1978.

  72. 72.

    Albanese, Organized Crime In Our Tines, 110.

  73. 73.

    President’s Commission on Organized Crime, Hearing, 1; von Lampe, Forum on Crime and Society 2001, 99 (107).

  74. 74.

    Landesco, American Institute of Criminal Law & Criminology 1932, 238 ff.

  75. 75.

    U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1; Ianni, Ethnic Succession in Organized Crime, 1; Smith, The Mafia Mystique, 121; Albini, Crime & Delinquency 1988, 338 (344).

  76. 76.

    Kleemans, in: The Oxford Handbook of Organized Crime, 32 (33 f.); Smith, The European Review of Organised Crime 2016, 50 (51 f., 72).

  77. 77.

    Bell, The End of Ideology, 148.

  78. 78.

    Bell, The Antioch Review 1953, 131 (142); Bell, in: The Sociology of Crime and Delinquency, 213 (223); ebenso bspw. Merton, American Sociological Review 1938, 672 (679); Ianni, Ethnic Succession in Organized Crime, 1 ff.; Haller, in: Illegal Enterprise, 35 ff., 42 ff., 52.

  79. 79.

    Merton, American Sociological Review 1938, 672 (676, 678).

  80. 80.

    Merton, American Sociological Review 1938, 672 (679).

  81. 81.

    Neumahr, Organisierte Kriminalität, 127.

  82. 82.

    Bell, The Antioch Review 1953, 131 (133); Bell, in: The Sociology of Crime and Delinquency, 213 (214); Bell, The End of Ideology, 129.

  83. 83.

    Bell, in: The Sociology of Crime and Delinquency, 213 (215, 223).

  84. 84.

    Bell, The Antioch Review 1953, 131 (145); Bell, in: The Sociology of Crime and Delinquency, 213 (220).

  85. 85.

    Bell, The Antioch Review 1953, 131 (145); Bell, in: The Sociology of Crime and Delinquency, 213 (220).

  86. 86.

    President’s Commission, The Challenge of Crime in a free Society, 37.

  87. 87.

    Vgl. Landesco, American Institute of Criminal Law & Criminology 1932, 238 ff.; President’s Commission, The Challenge of Crime in a free Society, 25, 35 f.

  88. 88.

    Bell, in: The Sociology of Crime and Delinquency, 213 (221); Steinberg, in: The Oxford Handbook of American Immigration and Ethnicity, 338 (339 f.)

  89. 89.

    Bell, in: The Sociology of Crime and Delinquency, 213 (225).

  90. 90.

    Ianni, Ethnic Succession in Organized Crime, 1.

  91. 91.

    Ianni, Ethnic Succession in Organized Crime, 2.

  92. 92.

    Ianni, Ethnic Succession in Organized Crime., 3.

  93. 93.

    Ianni/Reuss-Ianni, A Family Business, 53.

  94. 94.

    Ianni, Ethnic Succession in Organized Crime, 3.

  95. 95.

    Ianni, Ethnic Succession in Organized Crime, 3.

  96. 96.

    Cohen, KZfSS 1974, 103 (109 f.); Miller, in: Kriminalsoziologie, 339 (341 f.).

  97. 97.

    Ianni, University of Florida Review 1971, 31; Ianni, Ethnic Succession in Organized Crime, 14.

  98. 98.

    Ianni, University of Florida Review 1971, 31 (35); auch Albini konstatierte 1971, dass Organisierte Kriminalität keine Geheimgesellschaft darstelle, sondern auf einem System locker strukturierter Beziehungsgeflechte bestehe, um Gewinne zu maximieren, vgl. Albini, The American Mafia, 288.

  99. 99.

    Ianni/Reuss-Ianni, A Family Business, 108.

  100. 100.

    Ianni, University of Florida Review 1971, 31; Ianni, Ethnic Succession in Organized Crime, 14; Ianni/Reuss-Ianni, A Family Business, 91.

  101. 101.

    Ianni, University of Florida Review 1971, 31 f.

  102. 102.

    Landesco, in: Part III of the Illinois Crime Survey, 918.

  103. 103.

    U.S. National Commission on Law Observance and Enforcement, Report on Coast of Crime, 412.

  104. 104.

    Bell, The Antioch Review 1953, 131 (134).

  105. 105.

    Sellin, The Annals of the American Academy of Political and Social Science 1963, 12.

  106. 106.

    Sellin, The Annals of the American Academy of Political and Social Science 1963, 12.

  107. 107.

    Clinard/Quinney, Criminal Behavior Systems, 382.

  108. 108.

    Cressey, Theft of the Nation, 29 f.; Ianni, University of Florida Review 1971, 31; Ianni, Ethnic Succession in Organized Crime, 14.

  109. 109.

    Smith, The Mafia Mystique, 335 ff.; Smith, University of Florida Law Review 1971, 1 ff.; Smith, Crime & Delinquency 1980, 358 ff.

  110. 110.

    Smith, Crime & Delinquency 1980, 358 (375).

  111. 111.

    Smith, Crime & Delinquency 1980, 358 (371 ff.); Smith, University of Florida Law Review 1971, 1 (10 f., 30).

  112. 112.

    Smith, Crime & Delinquency 1980, 358 (371).

  113. 113.

    Smith, Crime & Delinquency 1980, 358 (373); Kleemans, in: The Oxford Handbook of Organized Crime, 32 (35); Schloenhardt, Crime, Law & Social Change 1999, 203 (206).

  114. 114.

    Furstenberg, in: Crimes of Violence, 911 (925).

  115. 115.

    Smith, Crime and Delinquency 1980, 358 (371).

  116. 116.

    Vgl. Prohibition in den USA in den 1920er- und 1930er-Jahren, Woetzel, The Annals of the American Academy of Political and Social Science 1963, 1 (4); Schloenhardt, Crime, Law & Social Change 1999, 203 (208).

  117. 117.

    Durch das Prostitutionsgesetz vom 27.12.2001 wurde in Deutschland die rechtliche Stellung von Prostituierten als Dienstleistung verankert, BGBl. I 2001, 3983.

  118. 118.

    Smith, Crime & Delinquency 1980, 358 (375 f.)

  119. 119.

    Smith, Crime & Delinquency 1980, 358 (375 f.); Paul/Schwalb, Leviathan 2011, 125 (130); Paoli, KZfSS 2003, 356 (360 ff.).

  120. 120.

    Schloenhardt, Crime, Law & Social Change 1999, 203 (207).

  121. 121.

    Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.

  122. 122.

    Vgl. Shelly, EJournal USA 2006, 42 (43).

  123. 123.

    Smith, University of Florida Law Review 1971, 1 (10).

  124. 124.

    Smith, University of Florida Law Review 1971, 1 (10).

  125. 125.

    Reuter, Disorganized Crime, 175.

  126. 126.

    Reuter, The Organization of Illegal Markets, 7, 10, 33; zustimmend Haller, in: Illegal Enterprise, 220; Schloenhardt, Crime, Law & Social Change 1999, 203 (207).

  127. 127.

    Reuter, The Organization of Illegal Markets, 21, 23; Reuter, Disorganized Crime, 130 f.

  128. 128.

    Reuter, The Organization of Illegal Markets, 7 ff.; Reuter, Disorganized Crime, 109, 114.

  129. 129.

    Reuter, Disorganized Crime, 114, 127 f.

  130. 130.

    Reuter, The Organization of Illegal Markets, 25 ff., 32, 39; Reuter, Racketeering in Legitimate Industries, 6; Schloenhardt, Crime, Law & Social Change 1999, 203 (214, 216).

  131. 131.

    Schloenhardt, Crime, Law & Social Change 1999, 203 (217).

  132. 132.

    Reuter, The Organization of Illegal Markets, 7 ff.; Reuter, Disorganized Crime, xi, 132 ff., 158.

  133. 133.

    Albini, The American Mafia, 288.

  134. 134.

    Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.

  135. 135.

    Haller, Criminology 1990, 207 (222); Haller, in: Illegal Enterprise, 234.

  136. 136.

    Haller, Criminology 1990, 207 (229); Haller, in: Illegal Enterprise, 241.

  137. 137.

    Haller, Criminology 1990, 207 (223); Haller, in: Illegal Enterprise, 235 f.

  138. 138.

    Von Lampe, APuZ 2013, 3 (8).

  139. 139.

    Vgl. Schloenhardt, Crime, Law & Social Change 1999, 203 (214).

  140. 140.

    Hahn, Strafprozessordnung 1877, 971: Der Abgeordnete Puttkamer sprach sich dafür aus, dass Akteneinsichtsrechts des Verteidigers nicht auf „die polizeilichen Recherchen der Staatsanwaltschaft“ zu erstrecken, andernfalls „würde die Polizei, die in den großen Städten einem organisierten Verbrechthum gegenüber erfahrungsgemäß nicht immer mit den lautersten Mitteln operieren müsse, lahmgelegt.“

  141. 141.

    Heindl, Der Berufsverbrecher, 157, 190, 254, 288, 295, 303.

  142. 142.

    Heindl, Der Berufsverbrecher, 140 ff., 155 ff.

  143. 143.

    Hagemann, in: HWB der Kriminologie, Bd. II, 900.

  144. 144.

    Hagemann, in: HWB der Kriminologie, Bd. II, 900.

  145. 145.

    Hagemann, in: HWB der Kriminologie, Bd. II, 900.

  146. 146.

    Hagemann, in: HWB der Kriminologie, Bd. II, 901; zustimmend: Mätzler, Kriminalistik 1968, 405.

  147. 147.

    BKA, Geschichte des BKA, 1950–1959.

  148. 148.

    Vgl. von Lampe, Forum on Crime and Society 2001, 99 (101 ff.). Auch in Deutschland untersuchte von Lampe die Häufigkeit der Nachrichtenberichterstattung über Organized Crime. Dabei erforschte er Beiträge des Der Spiegel im Zeitraum von 1960 bis 1995. Beginnend mit den 1960er-Jahren gab es erste Berichterstattungen über Organized Crime in Deutschland. Die Nachrichtenberichterstattung nahm kontinuierlich zu und erreichte in den 1990er-Jahren ihren Höhepunkt, sowie Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 51 mit Verweisen auf Beiträge der Kriminalistik 1951, 183; 1961, 182 und 1966, 325, die sich allesamt mit Organized Crime in den USA statt in Deutschland beschäftigen.

  149. 149.

    Von Hentig, Der Gangster, 48, 149, 155, 183.

  150. 150.

    Von Hentig, Der Gangster, 243.

  151. 151.

    Vgl. von Hentig, Der Gangster, 13 ff., 237.

  152. 152.

    Vgl. von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (26 f. m.w.N.); Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 51 mit Verweisen auf mit Verweisen auf Beiträge der Kriminalistik 1951, 183; 1961, 182 und 1966, 325.

  153. 153.

    Oberwittler, in: Deutschland in Zahlen, 130 (134 f.); Gewerkschaft der Polizei, Kapitulation vor dem Verbrechen, 20 f.

  154. 154.

    Gewerkschaft der Polizei, Kapitulation vor dem Verbrechen, 17.

  155. 155.

    Zimmermann, Kriminalistik 1968, 461; Pfister, Kriminalistik 1967, 507 (509).

  156. 156.

    Vgl. Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (19, 39); Cohen/Felson, American Sociological Review 1979, 588 (591); Rupprecht, Kriminalistik 1993, 131 f.

  157. 157.

    DOMiD, Migrationsgeschichte in Deutschland, weitere Gastarbeiten wurden angeworben aus Griechenland, Spanien (1960), Türkei (1961), Marokko (1963), Portugal (1964), Tunesien (1965) und Jugoslawien (1968).

  158. 158.

    Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (40); von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (27).

  159. 159.

    Hoberg, in: HWB der Kriminologie, Bd. II, 279.

  160. 160.

    Mätzler, Kriminalistik 1968, 405.

  161. 161.

    Mätzler, Kriminalistik 1968, 405.

  162. 162.

    Göppinger, Kriminologie, 383.

  163. 163.

    Göppinger, Kriminologie, 384.

  164. 164.

    Schneider, in: HWB der Kriminologie, Bd. III, 473 (484 f.).

  165. 165.

    Das Forschungsprogramm des Europarates umfasst die Länder: Belgien, Dänemark, Deutschland, Frankreich, Großbritannien, Italien, Niederlande und am Rande Schweden, vgl. Kerner, Professionelles und organisiertes Verbrechen, 17.

  166. 166.

    Kerner, Professionelles und organisiertes Verbrechen, 22 f.

  167. 167.

    Kerner, Professionelles und organisiertes Verbrechen, 219, 234.

  168. 168.

    Kerner, Professionelles und organisiertes Verbrechen, 222.

  169. 169.

    Kerner, Professionelles und organisiertes Verbrechen, 223.

  170. 170.

    Kerner, Professionelles und organisiertes Verbrechen, 235 ff.

  171. 171.

    Kerner, Professionelles und organisiertes Verbrechen, 239.

  172. 172.

    Kerner, Professionelles und organisiertes Verbrechen, 235; Cressey, Theft of the Nation, 29; ebenso Schwind, in: Organisierte Kriminalität, 17 (18).

  173. 173.

    Ausführungen Kerners auf der Tagung der Polizei-Führungsakademie 1974, zitiert nach Heinhold, Kriminalistik 1974, 252 (253).

  174. 174.

    Boettcher war Leiter des LKA Berlin sowie später Leiter der Fachkommission der Arbeitsgruppe Kripo. 1970 wurde erstmals eine Sonderkommission zur Bekämpfung organisierter Kriminalität in Berlin gebildet, deren Aufgabe insbesondere in der Observation von Unterweltkreisen bestand, Boettcher, in: HWB der Kriminologie, Bd. III, 464 (472).

  175. 175.

    Flormann, Heimliche Unterwanderung, 15; von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (31).

  176. 176.

    Tiefergehend Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 121 ff.

  177. 177.

    Vgl. BGBl. 1951 I, 165; BGBl. 1969 I, 1717; Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 127 ff.

  178. 178.

    Zur gesamten Definitionshistorie tiefergehend: von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (29 ff.); Wessel, Organisierte Kriminalität und soziale Kontrolle, 46 ff.; Wessel, Angewandte Sozialforschung, 49; Flormann, Heimliche Unterwanderung, 13 ff.

  179. 179.

    Vgl. Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 54; von Lampe, Forum on Crime and Society 2001, 99 (101); Kinzig/Luczak, in: Organised Crime in Europe, 333 (335); Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 124 ff.

  180. 180.

    BT-Drs. 7/178; BGBl. 1973 I, 704 (705); Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 134 f.

  181. 181.

    Straß, in: Organisiertes Verbrechen, 103 (105).

  182. 182.

    Boettcher, in: Organisiertes Verbrechen, 181 (186); Gemmer, Kriminalistik 1974, 529 (530).

  183. 183.

    Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2550.

  184. 184.

    S. im Detail: Flormann, Heimliche Unterwanderung, 28 ff. sowie Boettcher, in: Organisiertes Verbrechen, 181 (194 ff.).

  185. 185.

    S. hierzu Tab. 2.8 im elektronischen Zusatzmaterial.

  186. 186.

    Flormann, Heimliche Unterwanderung, 27 f.; Boettcher, in: Organisiertes Verbrechen, 181 (194).

  187. 187.

    Vgl. tiefergehend unter Auswertung der Protokolle der AG Kripo und Sitzungsprotokoll der Fachkommission: von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (30 f.).

  188. 188.

    Straß, in: Organisiertes Verbrechen, 103 (112).

  189. 189.

    Gemmer, Kriminalistik 1974, 529 f.; Gemmer, in: Organisiertes Verbrechen, 9 (10).

  190. 190.

    Gemmer, Kriminalistik 1974, S. 529 (531).

  191. 191.

    Gemmer, Kriminalistik 1974, S. 529 (531).

  192. 192.

    Gemmer, Kriminalistik 1974, 529 (530).

  193. 193.

    Boettcher, in: Organisiertes Verbrechen, 181 (185).

  194. 194.

    Boettcher, in: Organisiertes Verbrechen, 181 (186).

  195. 195.

    Das ein breiteres Begriffsverständnis zugrunde liegt, zeigt sich auch daran, dass sich, wie auch in der Gesetzesbegründung zur Änderung des BKAG, eine Vermischung mit terroristischen Gruppierungen in den Sitzungsprotokollen der Fachkommission findet, vgl. von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (32).

  196. 196.

    Boettcher, in: Organisiertes Verbrechen, 181 (186).

  197. 197.

    Herold, in: Organisiertes Verbrechen, 5.

  198. 198.

    Herold, in: Organisiertes Verbrechen, 5.

  199. 199.

    Kollmar, Kriminalistik 1974, 1.

  200. 200.

    Kollmar, Kriminalistik 1974, 1 (2).

  201. 201.

    Kollmar, Kriminalistik 1974, 1 (3).

  202. 202.

    Von Lampe, Forum on Crime and Society 2001, 99 (110); Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 54.

  203. 203.

    Ad hoc-Ausschuß des Arbeitskreises II der Innenministerkonferenz, 17 f., zitiert nach Sielaff, Kriminalistik 1983, 417.

  204. 204.

    Siehe hierzu Tab. 2.9 im elektronischen Zusatzmaterial. Diese Gruppierung ging, abgesehen vom »Finanzgebaren« unverändert in die Anlage E zur RiStBV ein, Meyer-Goßner/Schmitt, StPO, RiStBV, Anl. E, 2550 f.

  205. 205.

    Von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (33, 35).

  206. 206.

    Tiefergehend von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (36).

  207. 207.

    Sielaff, Kriminalistik 1983, 417 (418 f.).

  208. 208.

    Franzheim, Kriminalistik 1987, 237; Stümper, Kriminalistik 1985, 8 (10); Schwind, in: Organisierte Kriminalität, 17.

  209. 209.

    Wessel, Angewandte Sozialforschung, 49 (53); Wessel, Organisierte Kriminalität und soziale Kontrolle, 49; Rebscher/Vahlenkamp, Organisierte Kriminalität in der Bundesrepublik Deutschland, 5.

  210. 210.

    Rebscher/Vahlenkamp, Organisierte Kriminalität in der Bundesrepublik Deutschland, 6; Wessel, Angewandte Sozialforschung, 49 (53).

  211. 211.

    Rebscher/Vahlenkamp, Organisierte Kriminalität in der Bundesrepublik Deutschland, 6; kritisch hierzu: Wessel, Organisierte Kriminalität und soziale Kontrolle, 49 f. m.w.N.

  212. 212.

    Zwischenbericht der Gemeinsamen Arbeitsgruppe Justiz/Polizei, 1, zitiert nach von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (37).

  213. 213.

    Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.

  214. 214.

    Zwischenbericht der Gemeinsamen Arbeitsgruppe Justiz/Polizei, Anl.1, 8, zitiert nach von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (37 f.).

  215. 215.

    A.A. Wessel, der argumentiert, dass durch die Verwendung des personifizierten Begriffs „Organisierte Kriminalität“ an Organized Crime festgehalten werde, Wessel, Organisierte Kriminalität und soziale Kontrolle, 51.

  216. 216.

    Ebenso Sieber/Bögel, Logistik der OK, 31.

  217. 217.

    Sieber/Bögel, Logistik der OK, 31; Pütter, Der OK-Komplex, 284; Heinhold, Die Diskussion um die Einführung des „Grossen Lauschangriffs“, 42, zitiert nach und zustimmend: Wessel, Organisierte Kriminalität und soziale Kontrolle, 52 f.; Neubacher/Meier/Bögelein/u. a., NK 2017, 113 (116 f.); Eisenberg, NJW 1993, 1033 f.; Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 61 ff. m.w.N.

  218. 218.

    Eisenberg, NJW 1993, 1033 f.; Wessel, Organisierte Kriminalität und soziale Kontrolle, 52 f.

  219. 219.

    Kersten, ZFIS 1998, 131; Wessel, Organisierte Kriminalität und soziale Kontrolle, 58; Weigand/Büchler, Ermittlungs- und Sanktionserfolge.

  220. 220.

    Sieber/Bögel, Logistik der OK, 31; zustimmend: Gerdes, in: Die Komplexität der Kriege, 223 (225).

  221. 221.

    Gerdes, in: Die Komplexität der Kriege, 223 (225).

  222. 222.

    Wessel, Organisierte Kriminalität und soziale Kontrolle, 46 ff.; Wessel, Angewandte Sozialforschung, 49 (56).

  223. 223.

    Obgleich diese Interpretation nicht einhellige Praxis widerspiegeln muss, spricht die Anstellung Flormanns als Leiter einer Spezialdienststelle zur Bekämpfung Organisierter Kriminalität sowie seine langjährige Lehrtätigkeit an Fachhochschulen, Akademien und Polizeieinrichtungen dafür, dass die Interpretation nicht völlig fernliegend ist.

  224. 224.

    Flormann, Heimliche Unterwanderung, 70 sowie von Lampe, Forschungsthema Organisierte Kriminalität, Definitionen m.w.N.

  225. 225.

    Smith, Crime and Delinquency 1980, 358 (371); Sellin, The Annals of the American Academy of Political and Social Science 1963, 12; Cressey, Theft of the Nation, 72.

  226. 226.

    Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545: »Rauschgifthandel und -schmuggel; Waffenhandel und -schmuggel; Kriminalität im Zusammenhang mit dem Nachtleben; Schutzgelderpressung; unerlaubte Arbeitsvermittlung und Beschäftigung; illegale Einschleusung von Ausländern; Warenzeichenfälschung (Markenpiraterie); Goldschmuggel; Kapitalanlagebetrug; Subventionsbetrug und Eingangsabgabenhinterziehung; Fälschung und Missbrauch unbarer Zahlungsmittel; Herstellung und Verbreitung von Falschgeld; Verschiebung insbesondere hochwertiger Kraftfahrzeuge und von Lkw-, Container- und Schiffsladungen; Betrug zum Nachteil von Versicherungen; Einbruchsdiebstahl in Wohnungen mit zentraler Beuteverwertung«.

  227. 227.

    Europol, SOCTA Report 2017, 13.

  228. 228.

    Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (35); Albrecht, in: Polizei-Führungsakademie, 123 (144); ein etwas anderes Verständnis zeigt sich bei Liebl, Wirtschafts- und Organisierte Kriminalität, 33 ff.

  229. 229.

    Kerner bezeichnete in Anlehnung an Cressey (Theft of the Nation, 29) das professionelle Verbrechertum als erste Stufe einer spezifischen „Verbrecherindustrie“, Kerner, Professionelles und organisiertes Verbrechen, 235; Schwinds Verständnis nach stehe die Bande auf der untersten Stufe der Organisierten Kriminalität, gefolgt vom organisierten Verbrechen ohne Mafia-Bezug und der Mafia bzw. mafiaähnlichen Organisationen auf der höchsten Stufe. Dabei entspräche die nächsthöhere Stufe jeweils dem Grad der Perfektionierung der Verbrechensorganisation, Schwind, in: Organisierte Kriminalität, 17 (18).

  230. 230.

    Flormann, Heimliche Unterwanderung, 70.

  231. 231.

    Furstenberg, in: Crimes of Violence, 911 (925); Cressey, Theft of the Nation, 72; Bell, The Antioch Review 1953, 131 (140); Bell, The End of Ideology, 136.

  232. 232.

    Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (33); Wehinger, Illegale Märkte; Sinn, Wirtschaftsmacht Organisierte Kriminalität, 9 ff.

  233. 233.

    Vgl. Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 187; Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 773 ff.; Kinzig, in: Terrorismus und OK, 51 (62).

  234. 234.

    Duden, planmäßig.

  235. 235.

    Flormann, Heimliche Unterwanderung, 71.

  236. 236.

    Duden, professionell.

  237. 237.

    Fischer, StGB, Vor § 52 Rn. 61.

  238. 238.

    Flormann, Heimliche Unterwanderung, 71.

  239. 239.

    „Die Erscheinungsformen der Organisierten Kriminalität sind vielgestaltig. Neben strukturierten, hierarchisch aufgebauten Organisationsformen (häufig zusätzlich abgestützt durch ethnische Solidarität, Sprache, Sitten, soziale und familiären Hintergrund) finden sich – auf der Basis eines Systems persönlicher und geschäftlicher kriminell nutzbarer Verbindungen – Straftäterverflechtungen mit unterschiedlichem Bildungsgrad der Personen untereinander, deren konkrete Ausformung durch die jeweiligen kriminellen Interessen bestimmt wird.“, Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.

  240. 240.

    Flormann, Heimliche Unterwanderung, 71.

  241. 241.

    Smith, Wohlstand der Nationen, 37.

  242. 242.

    Vgl. bspw. die theoretisch mögliche Unsterblichkeit von Unternehmen, die einen Austausch aller Positionen fortwährend nötig macht, Cressey, in: Advances in Criminological Theory, 31 (34); ähnlich bezogen auf die Wirkmacht von Unternehmen: Ortmann, NZWiSt 2017, 241 (249).

  243. 243.

    „Wegen der in vielen Fällen festgestellten Verflechtung illegaler und legaler Strukturen durch OK-Täterkreise stellt die Nutzung vorhandener überwiegend nach außen hin legaler gewerblicher Strukturen einen zentralen Aspekt der OK dar. Hier nutzen die Täter legale gewerbliche oder geschäftliche Strukturen für ihre illegalen Tätigkeiten oder täuschen in Form von Scheinfirmen legale Geschäfte vor. […] Dabei kommt es nicht darauf an, ob der Täter diese Strukturen eigens hierzu geschaffen hat oder sich nur dieser bedient.“, Flormann, Heimliche Unterwanderung, 71 f.

  244. 244.

    „Unter gewerblichen Strukturen sind vor allem behördlich registrierte Unternehmen zu verstehen. Die Nutzung gewerblicher Strukturen im Sinne der OK-Definition liegt in der (Mit-) Nutzung vorhandener, überwiegend legal betriebener oder eigens für kriminelle Zwecke neu geschaffener Unternehmen. Die Tatausübung muss mit einer tatsächlichen oder vorgetäuschten wirtschaftlichen Betätigung einher gehen. In Abgrenzung dazu stellen geschäftsähnliche Strukturen meist einen Auffangtatbestand innerhalb der Alternative a) dar. Das Vorliegen solcher Strukturen wurde häufig in einem besonders professionellen Vorgehen der Täterseite gesehen.“, BKA, Bundeslagebild OK 2002, 7.

  245. 245.

    BKA, Bundeslagebild OK 2002, 7.

  246. 246.

    Flormann, Heimliche Unterwanderung, 73.

  247. 247.

    Flormann, Heimliche Unterwanderung, 71 f. mit tiefergehenden Hinweisen zu den speziellen Merkmalen.

  248. 248.

    Vgl. von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (32); von Lampe, Forum on Crime and Society 2001, 99 (101); Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 124 ff.

  249. 249.

    Vgl. BMI, Rede von de Maizière, 19.11.2014.

  250. 250.

    Shelley, Auslandsinformationen 2016, 88 (89); Sinn, Organisierte Kriminalität 3.0, 79; BT-Drs. 18/7005, 1; BT-Drs. 18/7298, 2; BKA, Bundeslagebild OK 2020, 32, 52 – im Berichtsjahr 2020 wurden mutmaßliche Verbindungen zwischen OK-Gruppierungen und Terrorismus/Politisch motivierte Kriminalität bei fünf Gruppierungen festgestellt. Hierbei handele es sich, wie in den Vorjahren, jedoch um keine gefestigten Bezüge von OK-Gruppierungen zum Bereich Terrorismus/Politisch motivierte Kriminalität.

  251. 251.

    Haner/Benson/Cullen, Critical Criminology 2019, 393 (402); Memon/Larsen/Hicks, in: Intelligence and Security Informatics, 477.

  252. 252.

    Haner/Cullen/Benson, International Criminal Justice Review, 2019, 279 (285).

  253. 253.

    Conway, Current History 2002, 436 ff.; Conway, Information & Security 2006, 9 (11 ff.); UNODC, The use of the Internet, 3 ff.

  254. 254.

    Patel, Rethinking Radicalization, 6, 17, 20; U.S. Senate, Committee on Homeland Security & Governmental Affairs, Report Zachary Chesser, 1; UNODC, The use of the Internet, 3 f.

  255. 255.

    Wright, Organised Crime, 3.

  256. 256.

    Wright, Organised Crime, 3.

  257. 257.

    Vgl. Hetzer, wistra 1999, 126 (128).

  258. 258.

    Duijn/Kashirin/Sloot, Scientific Reports 2014, 2.

  259. 259.

    Duijn/Kashirin/Sloot, Scientific Reports 2014, 2.

  260. 260.

    Hetzer, wistra 1999, 126 (131); Bussmann, Wirtschaftskriminologie, Rn. 1023 ff.

  261. 261.

    Luhmann, Die Wirtschaft der Gesellschaft, 253.

  262. 262.

    Tiefergehend 3.2.2.1.1 und 3.2.2.2.2.

  263. 263.

    Wright, Organised Crime, 3.

  264. 264.

    Vgl. Tab. 2.8 und 2.9 im elektronischen Zusatzmaterial.

  265. 265.

    Meyer-Goßner/Schmitt, StPO, RiStBV, Anlage zu Anl. E, 2550 f.

  266. 266.

    Wessel, Organisierte Kriminalität und soziale Kontrolle, 51.

  267. 267.

    Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.

  268. 268.

    S. hierzu und im Folgenden: von Lampe, in: Threats and Phantoms of Organized Crime, 85 (90).

  269. 269.

    BKA, Bundeslagebild OK 1998, Vorbemerkung.

  270. 270.

    BKA, Bundeslagebild OK 1998, Vorbemerkung, BKA, Bundeslagebild OK 2002, 11.

  271. 271.

    BKA, Bundeslagebild OK 1998, Vorbemerkung.

  272. 272.

    Nur für die abgebildeten Indikatoren ist der Scorewert ermittelbar, s. hierzu von Lampe, Assessing Organized Crime, 17; von Lampe, in: Threats and Phantoms of Organized Crime, 85 (90).

  273. 273.

    BKA, Bundeslagebild OK 2002, 11.

  274. 274.

    BKA, Bundeslagebild OK 2015, 20.

  275. 275.

    Schneider, JCSW 1986, 229 (233, 237).

  276. 276.

    Vgl. Schneider, JCSW 1986, 229 (235 f.).

  277. 277.

    Vgl. Schneider, JCSW 1986., 229 (236 f.).

  278. 278.

    Mastrofski/Potter, Criminal Justice Policy Review 1987, 269 (275); Tusikov, in: Aprehendiendo Al Delincuente, 143 (148); Albini, The American Mafia, 288; Schloenhardt, Crime, Law & Social Change 1999, 203 (214); Paoli, Crime Law and Social Change 2002, 51 (67); dies hat selbst im militärischen Kontext teils zum Umdenken geführt, vgl. McChrystal/Collins/Silverman/Fussel, Team of Teams.

  279. 279.

    Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.

  280. 280.

    BMI, Rede von de Maizière, 19.11.2014.

  281. 281.

    Kerner, Professionelles und organisiertes Verbrechen, 219, 234, 239.

  282. 282.

    Steinke, Kriminalistik 1984, 353 (354).

  283. 283.

    Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 22 ff., 31 ff., 181, 183.

  284. 284.

    Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 185 f.

  285. 285.

    Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 188.

  286. 286.

    Drei Gruppen konnten unterschieden werden: Kleingruppen mit etwa zwei bis fünf Personen, Kerngruppen mit Umfeld, die eine Gruppenstärke von etwa fünf bis 10 Personen aufweisen und Großgruppen, die etwa 20 bis 50 Personen umfassen, Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 29 ff., 41.

  287. 287.

    Weschke, Kriminalistik 1986, 297 (298).

  288. 288.

    Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 38, 41, 44; Weschke, Kriminalistik 1986, 297 (298, 315 ff.).

  289. 289.

    Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 176 ff.

  290. 290.

    Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 182.

  291. 291.

    Hierbei handelt es sich um eine Methode zur Einschätzung zukünftiger Ereignisse und Trends, durch ein systematisches und mehrstufiges Befragungsverfahren, Vorgrimler/Wübben, Wirtschaft und Statistik 2003, 763 (764).

  292. 292.

    Dörmann/Koch/Risch/Vahlenkamp, OK, 18, 165.

  293. 293.

    Dörmann/Koch/Risch/Vahlenkamp, OK, 130 f.

  294. 294.

    Dörmann/Koch/Risch/Vahlenkamp, OK, 15.

  295. 295.

    Dörmann/Koch/Risch/Vahlenkamp, OK, 15 ff., 29 ff. 38, 129.

  296. 296.

    Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 57.

  297. 297.

    Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 59 f.

  298. 298.

    Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 61 f.

  299. 299.

    Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 81, 351 ff.

  300. 300.

    Mit 75 Prozent stellt die Polizei die meisten Teilnehmer der Studie, Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 164.

  301. 301.

    Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 164, 169.

  302. 302.

    Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 167 f.

  303. 303.

    Sieber, in: Internationale Organisierte Kriminalität, 43 (52, 64, 70).

  304. 304.

    Sieber, in: Internationale Organisierte Kriminalität, 43 (75).

  305. 305.

    Sieber, in: Internationale Organisierte Kriminalität, 43 (75).

  306. 306.

    Sieber, in: Internationale Organisierte Kriminalität, 43 (77).

  307. 307.

    Sieber/Bögel, Logistik der OK, 5.

  308. 308.

    Sieber/Bögel, Logistik der OK, 287.

  309. 309.

    Sieber/Bögel, Logistik der OK, 287 f.

  310. 310.

    Sieber/Bögel, Logistik der OK, 288.

  311. 311.

    Sieber/Bögel, Logistik der OK, 289 f.

  312. 312.

    Bögel, Strukturen und Systemanalyse, 90 ff.

  313. 313.

    Bögel, Strukturen und Systemanalyse, 193.

  314. 314.

    Bögel, Strukturen und Systemanalyse, 171 ff., 185, 194.

  315. 315.

    Bögel, Strukturen und Systemanalyse, 93, 97.

  316. 316.

    Bögel, Strukturen und Systemanalyse, 161, 186.

  317. 317.

    Bögel, Strukturen und Systemanalyse, 94.

  318. 318.

    Pütter, Der OK-Komplex, 300.

  319. 319.

    Pütter, Der OK-Komplex, 295 f.

  320. 320.

    Pütter, Der OK-Komplex, 296.

  321. 321.

    Pütter, Der OK-Komplex, 311.

  322. 322.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 33.

  323. 323.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 29.

  324. 324.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 26, 31.

  325. 325.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 27.

  326. 326.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 28.

  327. 327.

    S. hierzu Tab. 2.10 im elektronischen Zusatzmaterial.

  328. 328.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 32 ff., 142 ff., 148.

  329. 329.

    Cressey, Theft of the Nation, 29.

  330. 330.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 12 f.

  331. 331.

    Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 340 ff., 351 f.; Kinzig/Luczak, in: Organised Crime in Europe, 333 (341 f.); Kinzig, in: Terrorismus und OK, 51 ff.

  332. 332.

    Kinzig/Luczak, in: Organised Crime in Europe, 333 (342).

  333. 333.

    Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 771; Kinzig/Luczak, in: Organised Crime in Europe, 333 (342).

  334. 334.

    Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 771; Kinzig, in: Terrorismus und OK, 51 (58).

  335. 335.

    Kinzig/Luczak, in: Organised Crime in Europe, 333 (343).

  336. 336.

    Kinzig, in: Terrorismus und OK, 51 (62).

  337. 337.

    Tiefergehend auch zu den Ursachen: von Lampe/Knickmeier, Organisierte Kriminalität, 31 ff., 41 ff., 72 ff., von Lampe/Knickmeier, in: Constructing and organising crime in Europe, 179 (195 ff.).

  338. 338.

    BKA, Bundeslagebild OK 2000, 4; 2019, 8.

  339. 339.

    Vgl. BKA, Bundeslagebild OK 2017, 3; Pütter, Der OK-Komplex, 291.

  340. 340.

    Pütter, Der OK-Komplex, 289 f.; Kinzig/Luczak, in: Organised Crime in Europe, 333 (343 f.).

  341. 341.

    S. zur staatsanwaltschaftlichen Einschätzung tiefergehend: Pütter, Der OK-Komplex, 289 ff.; ebenso kritisch: Pfeiffer, KFN FB 43, 6.

  342. 342.

    Vgl. Pfeiffer, KFN FB. 43, 4; Kinzig/Luczak, in: Organised Crime in Europe, 333 (344).

  343. 343.

    Kinzig/Luczak, in: Organised Crime in Europe, 333 (344); Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 28.

  344. 344.

    Kinzig/Luczak, in: Organised Crime in Europe, 333 (343); von Lampe/Knickmeier, Organisierte Kriminalität, 74.

  345. 345.

    Angabe laut Auskunft des Bundeskriminalamts auf Anfrage vom 24.01.2019. Im Vergleich zu der Liste organisationsverdächtiger Delikte, die zusammen mit der Arbeitsdefinition 1990 erstellt wurde, werden nicht alle Tätigkeitsbereiche explizit ausgewiesen, s. Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.

  346. 346.

    BKA, Bundeslagebild OK 2000, 2, 2019, 6.

  347. 347.

    S. hierzu 3.2.2.1.3.1.5 sowie Selzer, KriPoZ 2018, 224 ff.

  348. 348.

    BKA, Bundeslagebild OK 2018, 5; BKA, Bundeslagebild OK 2019, 6; BKA, Bundeslagebild OK 2020, 6, 43.

  349. 349.

    BKA, Bundeslagebild OK 2000, 2, 2019, 5, 8.

  350. 350.

    BKA, Bundeslagebild OK 2020, 39.

  351. 351.

    BKA, zitiert nach Statista, Anzahl der registrierten Straftaten in Deutschland von 1991 bis 2020 (2021).

  352. 352.

    BKA/Statistisches Bundesamt, zitiert nach Statista, Häufigkeitszahlen polizeilich erfasster Straftaten (2021).

  353. 353.

    Antholz, KritV/CritQ/RCrit 2015, 74 (76).

  354. 354.

    Boers, in: Sozialer Umbruch und Kriminalität in Deutschland, 35 ff.; Antholz, KritV/CritQ/RCrit 2015, 74 (76); Pfeiffer, KFN FB 47, 22; Heinz, Polizeilich registrierte Straftaten im Ländervergleich, 7 f.

  355. 355.

    BpB, Osterweiterung und Migration.

  356. 356.

    BpB, Flucht in die Krise.

  357. 357.

    BMI, PKS 2016, 8.

  358. 358.

    BMI, PKS 2016, 12, 16.

  359. 359.

    Bergmann/Hörich, Asylmagazin 2015, 403 ff.; Holzgang, Zeitschrift für Flüchtlingsforschung 2018, 193 ff.

  360. 360.

    BKA, Bundeslagebild OK 2009, 8; 2020, 8.

  361. 361.

    BKA, Bundeslagebild OK 2018, 7.

  362. 362.

    BKA, Bundeslagebild OK 2019, 8.

  363. 363.

    Bussmann, MSchKrim 2007, 260 (263 ff.); Bussmann, Wirtschaftskriminologie, Rn. 70, 102.

  364. 364.

    Bundespolizeipräsidium, Jahresbericht Bundespolizei 2020, 64; BT-Drs. 19/21249, 3 – im Zeitraum vom 16. März bis 16. Juni 2020 wurden bei Grenzkontrollen am zweithäufigsten Verstöße gegen das Betäubungsmittelgesetz festgestellt.

  365. 365.

    Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 188; Dörmann/Koch/Risch/Vahlenkamp, OK, 24.

  366. 366.

    BKA, Bundeslagebild OK 2019, 12.

  367. 367.

    BKA, Bundeslagebild OK 2019, 12.

  368. 368.

    BKA, Bundeslagebild OK 2000, 11; 2003, 18; 2005, 8; 2007, 9; 2009, 10; 2015, 8; 2020, 7.

  369. 369.

    Sieber, in: Internationale Organisierte Kriminalität, 43 (75); Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 31, 181; Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 38; Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 169.

  370. 370.

    Bögel, Strukturen und Systemanalyse, 94 f.

  371. 371.

    Dörmann/Koch/Risch/Vahlenkamp, OK, 130 f.

  372. 372.

    BKA, Bundeslagebild OK 2000, 7; 2001, 7; 2002, 12; 2003, 21; 2004, 18; 2005, 10; 2006, 10; 2007, 13; 2008, 12; 2009, 13; 2010, 14; 2011, 14; 2012, 9; 2013, 11; 2015, 13; 2017, 14; 2018, 7; 2020, 7.

  373. 373.

    BKA, Bundeslagebild OK 2000, 7; 2005, 10; 2010, 14; 2015, 14; 2019, 17.

  374. 374.

    Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011,18; 2013, 13; 2015, 15; 2017, 48, 2019, 20, 2020, 17, Anhang S. 55.

  375. 375.

    Die Aufschlüsselung der durchschnittlichen Zusammenarbeit nach dominierender Staatsangehörigkeit sowie der Entwicklung des OK-Potenzials für einzelne ethnische Gruppierungen erfolgt im Bundeslagebild OK nur bis 2017.

  376. 376.

    Vgl. BKA, Bundeslagebild OK 2018, 20 ff.

  377. 377.

    BKA, Bundeslagebild OK 2008, 5; 2010, 6; 2012, 4; 2014, 4; 2016, 4; 2018, 6; 2020, 18.

  378. 378.

    Die Spanne für den Zeitraum 2008 bis 2020 beträgt 88 bis 113 verschiedene Nationalitäten, exklusive Staatenlose, ohne Angaben und ungeklärte Nationalität.

  379. 379.

    Der Durchschnittswert lag zwischen 2008 und 2017 bei 107 erfassten Nationalitäten.

  380. 380.

    BKA, Bundeslagebilder OK 2000, 45; 2009, 6; 2011, 7; 2013, 6; 2015, 6; 2017, 4, 2019, 7, 2020, 54 ff.

  381. 381.

    S. hierzu Tab. 2.10 im elektronischen Zusatzmaterial.

  382. 382.

    Reuter, The Organization of Illegal Markets, 21, 23; Reuter, Disorganized Crime, 109, 130 f.

  383. 383.

    Creditreform, Insolvenzen in Deutschland, 21.

  384. 384.

    Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48 – die Aufschlüsselung der durchschnittlichen Zusammenarbeit nach dominierender Staatsangehörigkeit erfolgt im Bundeslagebild OK nur bis 2017.

  385. 385.

    Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48.

  386. 386.

    Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 41.

  387. 387.

    Sieber, in: Internationale Organisierte Kriminalität, 43 (75).

  388. 388.

    BKA, Bundeslagebild OK 2020, 17.

  389. 389.

    BKA, Bundeslagebild OK 2018, 18.

  390. 390.

    BKA, Bundeslagebild OK 2012, 10; 2014, 11; 2015, 15; 2016, 18; 2018, 18, 2020, 17 – die Aufschlüsselung der prozentualen Verteilung der Gruppengröße erfolgt im Bundeslagebild OK derart erst seit 2011.

  391. 391.

    Siehe hierzu Tab. 2.10 im elektronischen Zusatzmaterial.

  392. 392.

    Weitere Ansätze sind: 1) In § 267 Handelsgesetzbuch findet sich eine Einteilung in kleine, mittelgroße und große Kapitalgesellschaften. Bemessungsgrundlage sind die Anzahl der Beschäftigten, die Bilanzsumme und der Umsatz in Mio. Euro pro Jahr. 2) Das Institut für Mittelstandsforschung Bonn (IfM) ermittelt die Kategorien nach Zahl der Beschäftigten und Umsatz in Mio. Euro pro Jahr. Anders als § 267 HGB und der gewählte Ansatz, wird von einem mittleren Unternehmen bei einer Mitarbeiterzahl bis 499 Mitarbeiter ausgegangen. Diese Klassifizierung wird oftmals auch in Studien zugrunde gelegt, vgl. IfM, KMU Definition.

  393. 393.

    ABl. L 124 vom 20.05.2003, 36.

  394. 394.

    Statistisches Bundesamt, Unternehmensregister (Berichtsjahr 2017, Stand 30.09.2018).

  395. 395.

    Statistisches Bundesamt, Methodische Grundlagen, 2.

  396. 396.

    Statistisches Bundesamt, Statistisches Unternehmensregister, Anfrage vom 06.02.2019 (Berichtsjahr 2017, Stand 30.09.2018).

  397. 397.

    BKA, Bundeslagebild 2017, 16.

  398. 398.

    Flormann, Heimliche Unterwanderung, 71 f.; BKA, Bundeslagebild OK 2002, 7; Sieber, in: Internationale Organisierte Kriminalität, 43 (75).

  399. 399.

    BKA, Bundeslagebild OK 1998, Vorbemerkung, BKA, Bundeslagebild OK 2002, 11.

  400. 400.

    BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.

  401. 401.

    BKA, Bundeslagebild OK 2005, 12; 2006, 12; 2007, 14; 2008, 15; 2009, 16; 2010, 17; 2011, 16; 2012, 10; 2013, 13; 2014, 11; 2015, 20 – die Angabe des OK-Potenzials für sämtliche ermittelte OK-Gruppierungen für das jeweilige Berichtsjahr erfolgt im Bundeslagebild OK nur für den abgebildeten Zeitraum.

  402. 402.

    BKA, Bundeslagebild 2003, 20; 2004, 17; 2005, 12; 2006, 12; 2007, 14; 2008, 15; 2009, 16; 2010, 17; 2011, 16; 2012, 10; 2013, 13; 2014, 11; 2015, 20; 2016, 5; 2017, 5; 2019, 7; 2020, 7.

  403. 403.

    BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.

  404. 404.

    Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.

  405. 405.

    BKA, Bundeslagebild OK 2002, 11.

  406. 406.

    BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.

  407. 407.

    Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48.

  408. 408.

    BKA, Bundeslagebild OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48 – die Aufschlüsselung der Entwicklung des OK-Potenzials für einzelne ethnische Gruppierungen erfolgt im Bundeslagebild OK nur bis 2017.

  409. 409.

    Stenger/Bertolini, Kriminalistik 2018, 588 (589).

  410. 410.

    Dörmann/Koch/Risch/Vahlenkamp, OK, 15; Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 187.

  411. 411.

    Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 185.

  412. 412.

    Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 81; ebenso Sieber, in: Internationale Organisierte Kriminalität, 43 (75).

  413. 413.

    Eine dahingehende Aufschlüsselung findet sich in: BKA, Bundeslagebild OK 2007, 9; 2008, 9; 2009, 10; 2010, 10; 2011, 11; 2012, 7; 2013, 9; 2014, 7; 2015, 10.

  414. 414.

    Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2000, 14; 2001, 29; 2002, 7; 2003, 16; 2004, 15; 2005, 8; 2006, 8; 2007, 9; 2008, 9; 2009, 10; 2010, 10; 2011, 11; 2012, 7; 2013, 9; 2014, 7; 2015, 10; 2016, 9; 2017, 9; 2018, 10, 2019, 11; 2020, 10.

  415. 415.

    BKA, Bundeslagebild OK 2020, 10.

  416. 416.

    Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 26, 31.

  417. 417.

    Scheerer, in: Kriminologische Diskussionstexte I, 119 ff.; Kaiser, ZRP 2002, 30.

  418. 418.

    Vgl. Bussmann, Verbot familialer Gewalt gegen Kinder, 247 ff., 254.

  419. 419.

    McCombs/Shaw, The Public Opinion Quarterly 1972, 176 f.

  420. 420.

    Beck, Risikogesellschaft, 48.

  421. 421.

    Vgl. Smith, Crime & Delinquency 1980, 358 (375); BKA, Bundeslagebild OK 2018, 28 ff.; Kamstra, Der Kriminalist 2014, 18 ff.; Zigmann, Kriminalistik 2015, 753 ff.; Ghadban, Die Libanon-Flüchtlinge in Berlin, 9 ff.

  422. 422.

    Reuter, Illegal Markets, 7, 10, 33; Haller, Criminology 1990, 207 (215, 223, 229); Haller, in: Illegal Enterprise, 227 ff., 235 f., 241; Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Mastrofski/Potter, Criminal Justice Policy Review 1987, 269 (275); Tusikov, in: Aprehendiendo Al Delincuente, 143 (148); Albini, The American Mafia, 288; Paoli, Crime Law and Social Change 2002, 51 (67); Weschke, Kriminalistik 1986, 297 (298); Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 31, 181; Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 38, 44; Dörmann/Koch/Risch/Vahlenkamp, OK, 18, 165.

  423. 423.

    Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.; Shelly, EJournal USA 2006, 42 (43).

  424. 424.

    Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 29 ff., 41; Sieber/Bögel, Logistik der OK, 287 ff.

  425. 425.

    Schloenhardt, Crime, Law & Social Change 1999, 203 (207).

  426. 426.

    Von Lampe, APuZ 2013, 3 (8).

  427. 427.

    Bögel, Strukturen und Systemanalyse, 193; Sieber, in: Internationale Organisierte Kriminalität, 43 (76); Paoli/Beken, in: The Oxford Handbook of Organized Crime, 13 (20); Kleemans, in: The Oxford Handbook of Organized Crime, 32 (35 f.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214).

  428. 428.

    Es gibt auch weitere Konzepte, bspw. die Unterteilung in Organisation von Straftaten, Straftätern und gesellschaftlichen Sphären, von Lampe, in: Handbuch des Rechts der Nachrichtendienste, 781 (793 ff. m.w.N.).

  429. 429.

    Grabosky, The evolution of cybercrime, 2004–2014, 5; Brenner, North Carolina Journal of Law & Technology 2002, 1, 24.

  430. 430.

    Holt/Leukfeldt, in: Essentials in cybercrime, 131 (134); Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (963 ff.).

  431. 431.

    McCusker, Crime Law Soc Change 2006, 257 (266); differenziert: van der Wagen/Weulen Kranenbarg, in: Essentials in cybercrime, 99 (118 f.); kritisch: Weulen Kranenbarg, in: Cybercrime in Context, 195.

  432. 432.

    Lusthaus, Industry of Anonymity, 174.

  433. 433.

    Zur technologischen Entwicklung und kriminellen Nutzbarmachung s. tiefergehend: Grabosky, Cybercrime, 4 ff.

  434. 434.

    Forester, High-Tech Society, 17 f.; Kochheim, Cybercrime und Strafrecht, Rn. 103 ff.

  435. 435.

    Vgl. Steinbicker, Zur Theorie der Informationsgesellschaft, 49; Auch andere Wissenschaftler verorten den Beginn der dritten Revolution in die Mitte der 1970er-Jahre, so: Grünert/Seiter/Bayrle/Berlin, ZfbF-Sonderheft 2017, VI; Kagermann/Wahlster/Helbig, Abschlussbericht des Arbeitskreises Industrie 4.0; Forester dagegen erst in die 1980er-Jahre, Forester, High-Tech Society, 1

  436. 436.

    Parker, Crime by Computer, zitiert nach Rabjohn, DePaul Law Review 1976, 206 (207); Hill/Marion, Introduction to Cybercrime, 29; Hollinger, Computer & Society, 1991, 6 (7).

  437. 437.

    Bossler, in: The Palgrave Handbook, 257 (259); van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in Cybercrime, 21 (24).

  438. 438.

    Rosoff/Pontell/Tillmann, Profit Without Honor, 417 f.

  439. 439.

    Hollinger, Sociology and Social Research 1988, 199 f.; Hollinger, Computer & Society, 1991, 6 (9).

  440. 440.

    Tiefergehend Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (7 f.); Hollinger, Computer & Society, 1991, 6 (9); Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (28 ff.); Lavorgna, Cybercrimes, 11; van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in cybercrime, 21 ff.

  441. 441.

    Yar/Steinmetz, Cybercrime and Security, 7 f.; Lavorgna, Cybercrimes, 11; Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (442); tiefergehend van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in cybercrime, 21 ff.

  442. 442.

    Yar/Steinmetz, Cybercrime and Security, 8; CERN, Where the Web was born.

  443. 443.

    Berechnung auf Grundlage der Internet Live Stats, Internet Users in the world, 5.242 Mrd. Nutzer (Stand 07.03.2022) und der Weltbevölkerungsuhr der Deutschen Stiftung Weltbevölkerung, 7.938 Mrd. Menschen (Stand 07.03.2022).

  444. 444.

    Grabosky, in: Cybercrime through an Interdisciplinary Lens, 15 (25 ff.); Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (36).

  445. 445.

    Grabosky, Cybercrime, 5.

  446. 446.

    Hill/Marion, Introduction to Cybercrime, 31 ff.; Sterling, The Hacker Crackdown, 24.

  447. 447.

    Tiefergehend Hill/Marion, Introduction to Cybercrime, 29 ff., 34 ff.; van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in cybercrime, 21 (22 f.); Kochheim, Cybercrime und Strafrecht, Rn. 98, 121; Kühne, Die Entwicklung des Internetstrafrechts, 39 ff.

  448. 448.

    Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduzieren und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreiten, BSI, Glossar Cyber-Sicherheit, Wurm.

  449. 449.

    Hollinger, Computer & Society, 1991, 6 (7); Hill/Marion, Introduction to Cybercrime, 33; Grabosky, Cybercrime, 5; Markoff, The New York Times, Artikel v. 09.11.1988.

  450. 450.

    Canby, The New York Times, Artikel v. 03.06.1983, 17.

  451. 451.

    Taylor, Hackers, 135; Brenner, Cybercrime and Law, 19; Hill/Marion, Introduction to Cybercrime, 36 f.; Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (7).

  452. 452.

    Brenner, Cybercrime and Law, 19; Hill/Marion, Introduction to Cybercrime, 32; Taylor, Hackers, 138.

  453. 453.

    Hill/Marion, Introduction to Cybercrime, 34 f.; Kühne, Die Entwicklung des Internetstrafrechts, 41.

  454. 454.

    Tiefergehend 3.1.1 sowie insbesondere Kühne, Die Entwicklung des Internetstrafrechts, 23 ff., 48 ff.; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 51 ff.;

  455. 455.

    Vgl. Jonas, The New York Times, Artikel v.13.06.1976, 219; Parker, Crime by Computer; Parker, Fighting Computer Crime.

  456. 456.

    Tiefergehend m.w.N. Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (8); Wall, Cybercrime, 11 f.; Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (443 f. m.w.N.).

  457. 457.

    Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (39 f.); Lavorgna, in: Researching Cybercrimes, 5 (11, 16 ff.).

  458. 458.

    Wall, in: Crime and the Internet, 1 (2); Wall, CJM 2004/2005, 20 m.w.N.; Grabosky, Social & Legal Studies 2001, 243 ff.; McCusker, Crime, Law & Social Change 2006, 257 (258); McGuire, in: The Human Factor in Cybercrime, 3 (8); Leukfeldt/Veenstra/Stol, International Journal of Cyber Criminology 2013, 1 (2); Leukfeldt, in: Research Agenda, 19.

  459. 459.

    McGuire, in: The Human Factor in Cybercrime, 3 (8).

  460. 460.

    Vgl. BKA, Bundeslagebild Cybercrime, 2018; Rüdiger/Bayerl, Cyberkriminologie; Huber, Cybercrime; Bensinger/Kozok, CB 2015, 376 ff.; Birk/Gajek/Grobert/u. a., ICIMP 2007, 3; Brodowski, in: Cyber-Sicherheit, 249 ff.; Brodowski/Freiling, Cyberkriminalität; Kochheim, Cybercrime und Strafrecht, Rn. 34 ff.; Horten/Gräber, Forens Psychiatr Psychol Kriminol 2020, 233 ff.; Neubacher, Kriminologie, 220 ff.; Seidl/Starnecker, in: Räume und Kulturen des Privaten, 337 (338); Rohs, in: Netzpolitik, 303 ff.; PwC/Bussmann, Wirtschaftskriminalität 2018, 18; PwC/Bussmann, Wirtschaftskriminalität 2016, 5; Geschonneck, ZRFC 2015, 120 ff.; KPMG, e-Crime 2019; Herzog, Politica Criminal 2009, 1 ff.

  461. 461.

    Wiener, Cybernetics, 19; Wiener, Scientific American 1948, 14 ff.

  462. 462.

    Platten, IT-Business, Artikel v. 01.04.2019.

  463. 463.

    Ebner, Südkurier, Artikel v. 14.08.2016.

  464. 464.

    NYPL, Interview mit Gibson v. 16.07.2013.

  465. 465.

    Moitra, European Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (438); Grabosky, Crime, Law & Social Change 2008, 201 (202 f.).

  466. 466.

    Wall, in: Crime and the Internet, 1 (2); Yar/Steinmetz, Cybercrime and Society, 11.

  467. 467.

    Da auch im deutschsprachigen Raum die Bezeichnung Cybercrime weit verbreitet ist, werden Internetkriminalität und Cybercrime im Rahmen dieser Arbeit synonym verwendet.

  468. 468.

    McGuire, in: The Human Factor in Cybercrime, 3 (8).

  469. 469.

    Parker, Crime by Computer, zitiert nach Rabjohn, DePaul Law Review 1976, 206 (207).

  470. 470.

    Tiefergehend Carter, FBI Law Enforcement Bulletin 1995, 21 (22 ff.).

  471. 471.

    Brenner, Information Systems Frontiers 2004, 115 (117).

  472. 472.

    Brenner, Information Systems Frontiers 2004, 115 (117); Grabosky, Cybercrime, 8; Grabosky, Crime, Law & Social Change 2008, 201 (202); Choo/Grabosky, in: The Oxford Handbook of Organized Crime, 482.

  473. 473.

    Tiefergehend Wall, in: Crime and the Internet, 1 (3 ff.)

  474. 474.

    Böswilliges, schadhaftes Hacken wird auch als Cracking bezeichnet, vgl. Skibell, Berkeley Technology Law Journal 2003, 909 (918); Wall, in: Cyberspace Crime, 2003, xviii; Bachmann, International Journal of Cyber Criminology 2010, 643 f.; Turgeman-Goldschmidt, in: Cyber Criminology, 31 (37).

  475. 475.

    Holt/Bossler, Deviant Behavior 2014, 20 (21); Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (3 ff.); Yar/Steinmetz, Cybercrime and Security, 13; Yar, Cybercrime and Security, 10; Lusthaus, Industry of Anonymity, 9.

  476. 476.

    UN, A/CONF. 187/10, 4.

  477. 477.

    UN, A/CONF. 187/10, 5 f. mit weitergehenden Definitionen.

  478. 478.

    Europarat, Übereinkommen über Computerkriminalität.

  479. 479.

    BGBl. 2008 II, 1242; BGBl. I, 2007, 1786; BGBl. 2010 II, 218.

  480. 480.

    Furnell, Journal of Information Warfare 2001, 35 (37); Furnell, Cybercrime, 22.

  481. 481.

    Wall, European Journal on Criminal Policy and Research 2004, 309 (311); Wall, Cybercrime, 45 ff.; Wall, International Review of Law, Computers and Technology 2008, 45 (55); Wall, The European Review of Organized Crime, 2015, 71 (75).

  482. 482.

    Wall, Cybercrime, 49 f.

  483. 483.

    McGuire/Dowling, Cyber-dependent crimes, 4; McGuire/Dowling, Cyber-enabled crimes, 4; McGuire/Dowling, Cyber-enabled crimes – sexual offending against children, 4.

  484. 484.

    McGuire, in: The Human Factor of Cybercrime, 15.

  485. 485.

    McGuire, E-Mail-Korrespondenz v. 27.04.2020.

  486. 486.

    Furnell/Emm/Papadaki, Computer Fraud & Security 2015, 5; Wall, The European Review of Organized Crime, 2015, 71 (75); Levi/Doig/Gundur/u. a., Crime, Law & Social Change 2017, 77 (81); Leukfeldt, in: Research Agenda, 19; Leukfeldt/Notté/Malsch, Journal Victims & Offenders 2020, 60; Weulen Kranenbarg, Cyber-offenders, 29, 106; Oerlemans/van der Wagen, in: Essentials in cybercrime, 53 ff.; Payne/Russell/Mills/u. a., Journal of Autism and Developmental Disorders 2019, 4159; Maimon/Louderback, Annual Review of Criminology 2019, 191 (192); Harbinson/Selzer, Journal of Crime and Justice 2019, 582 (583); Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (32 f.); Tropina, eucrim 2012, 158; Kochheim, Cybercrime und Strafrecht, Rn. 57; Horten/Gräber, Forens Psychiatr Psychol Kriminiol 2020, 233 (234); Bergmann/Dreißigacker/von Skarczinski/Wollinger, Cyberpsychology, Behavior, and Social Networking 2017, 1; Bässmann, Täter im Bereich Cybercrime, 3; PwC/Bussmann, Wirtschaftskriminalität 2018, 18.

  487. 487.

    Diese Kategorie wurde auch als Cybercrime im engeren Sinne, Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten- und -Systemen; Computer-focused crime; wahre Cyberkriminalität; Computer-integrity crime und Cyber-dependent crime bezeichnet.

  488. 488.

    Für diese Kategorie wurden Begrifflichkeiten wie Cybercrime im weiteren Sinne oder Cyber-enabled crime verwendet, sowie Begrifflichkeiten, die durch verschiedene Ansätze nunmehr doppelt besetzt sind, insbesondere Computer- bzw. Cyber-assisted crimes.

  489. 489.

    Vgl. Grabosky, Crime, Law & Social Change 2008, 201 (202 f.); Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (438, 445).

  490. 490.

    Meier, in: Cybercrime und Cyberinvestigation, 93 (94); Selzer, KriPoZ 2019, 221; Plank, in: Cyberkriminologie, 13 (17 ff.); Seidl/Starnecker, in: Räume und Kulturen des Privaten, 337 (338); Brodowski, in: International Law and Transnational Organised Crime, 334; Huber/Pospisil, in: Cyberkriminologie, 109 (111).

  491. 491.

    Meier, in: Cybercrime und Cyberinvestigation, 93 (94), ähnlich: Brodowski, in: International Law and Transnational Organised Crime, 334 (335); Seidl/Starnecker, in: Räume und Kulturen des Privaten, 337 (338); Groß, ZIS 2012, 466; Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (445 f.).

  492. 492.

    Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, 58 ff.; Neubacher, Kriminologie, 211; Kochheim, Cybercrime und Strafrecht, Rn. 34 ff.; Wernert, Internetkriminalität, 29 ff.

  493. 493.

    BKA, Bundeslagebild Cybercrime 2018, 3 f. mit weiteren Definitionen zu Internet, Datennetze und informationstechnischen Systemen; BKA, Cybercrime (Stand 07.03.2022).

  494. 494.

    Hierzu zählen insbesondere Computerbetrug i.S.v. betrügerischem Erlangen von Kraftfahrzeugen, Kreditbetrug, Betrug mittels rechtswidrig erlangter Daten von Zahlungskarten, Betrug mittels rechtswidrig erlangter sonstiger unbarer Zahlungsmittel, Leistungskreditbetrug, Abrechnungsbetrug im Gesundheitswesen und Überweisungsbetrug, BKA, Bundeslagebild Cybercrime 2018, 3.

  495. 495.

    Diese Einteilung entspricht dem Begriffsverständnis der Computerkriminalität i.e.S., das Aktionsfeld Internet wird nicht berücksichtigt, vgl. 3.1.2 sowie die Erklärung zu Abb. 3.1.

  496. 496.

    Hassemer, in: Handbuch IT- und Datenschutzrecht, § 43 Rn. 248; Fischer, StGB, § 263a Rn. 32.

  497. 497.

    Hierzu zählen §§ 202a, 263a, 269, 270, (271, 273, 274 I Nr. 2), 303a, 303b StGB, BGBl. I, 1986, 721.

  498. 498.

    Hierzu zählen §§ 202b, 202c StGB, BGBl. I 2007, 1786.

  499. 499.

    Ursächlich hierfür ist, dass eine klare Trennung nicht immer möglich ist. Bspw. wird Schadsoftware eingesetzt, um Daten zu verschlüsseln, die regelmäßig nur durch die Leistung von Lösegeld (Ransom) wieder entschlüsselt werden, sog. Krypto-Ransomware. In der Handlung liegt zu gleichen Teilen eine „neuartige“ wie „traditionelle“ Straftat. Die Software und die Verschlüsselung der Daten fällt in den Bereich „neuartige“ Straftat, wohingegen die Lösegelderpressung zu den traditionellen Straftaten zählt, beide Teilhandlungen fallen hier jedoch zeitlich zusammen.

  500. 500.

    BKA, PKS 2018, 29 ff.

  501. 501.

    BKA, Bundeslagebild Cybercrime 2018, 4 f., 9.

  502. 502.

    Vgl. bspw. die Kategorisierung von Betrug mittels Phishing durch Wall (2007) und McGuire/Dowling (2013) sowie die Fallanalyse des schwedischen Beirats für Kriminalitätsverhütung (Brottsförebyggande rådet ((Brå), Werner/Korsell, in: Cyber-OC, 101 (111 f.); Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 6; Brodowski, in: International Law and Transnational Organised Crime, 334 (345); sowie Oerlemans/van der Wagen, in: Essentials in cybercrime, 53 (70 f.) – die ausdrücklich benennen, das Phishing sowohl in die Kategorie cyber-dependent als auch cyber-enabled zählt.

  503. 503.

    Vgl. bspw. die Sammlung von Lampe, Forschungsthema Organisierte Kriminalität, Definitionen.

  504. 504.

    Vgl. Holt/Leukfeldt, in: Essentials in cybercrime, 131 (133).

  505. 505.

    Lusthaus, Global Crime 2013, 52 (53 f.); Lusthaus, Industry of Anonymity, 9, 180; Maras, Cybercriminology, 10 f., 331 ff.; Hill/Marion, Introduction to Cybercrime, 5, 134; Lavorgna, in: The Palgrave Handbook, 117 (120 ff.).

  506. 506.

    McCusker, Crime, Law & Social Change 2006, 257 (259).

  507. 507.

    McCusker, Crime, Law & Social Change 2006, 257 (259); McCusker, in: Cybercriminality, 107 (109).

  508. 508.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 ff.; Europarat, Organised crime situation report 2005, 43; Tropina, eucrim 2012, 158 (162).

  509. 509.

    McGuire, Organised Crime, 7.

  510. 510.

    Leukfeldt, Cybercriminal networks, 13; Leukfeldt, The European Review of Organised Crime 2015, 91 (93).

  511. 511.

    Leukfeldt, Cybercriminal networks, 12, 213 f.; Leukfeldt, The European Review of Organised Crime 2015, 91 (92).

  512. 512.

    Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (524); Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (288); ähnlich: Hutchings, Crime, Law & Social Change 2014, 1 (2).

  513. 513.

    Hill/Marion, Introduction to Cybercrime, 5, 134.

  514. 514.

    Lavorgna, in: The Palgrave Handbook, 117 (120 f.).

  515. 515.

    Tiefergehend: von Lampe, in: Handbuch des Rechts der Nachrichtendienste, 781 (794); von Lampe, Policing 2008, 7 ff.

  516. 516.

    Daneben: Cybertrespass and Cybervandalism, Cybertheft, Interpersonal Cybercrime, Cyberdeviance and Public Order Cybercrime sowie Political Cybercrime, Maras, Cybercriminology, 4.

  517. 517.

    Maras, Cybercriminology, 10.

  518. 518.

    Maras, Cybercriminology, 10 f., 331 ff.

  519. 519.

    Lusthaus, Industry of Anonymity, 180.

  520. 520.

    Martin, Criminology & Criminal Justice 2014, 351 ff.; Hill/Marion, Introduction to Cybercrime, 143 f.; Lusthaus, Global Crime 2013, 52 (54 ff.); Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (16 f.); Holt/Leukfeldt, in: Essentials in cybercrime, 131 (136 ff.).

  521. 521.

    Zwar finden sich bei einzelnen Ansätzen entsprechende Bezüge, so rechnen die Vereinten Nationen den Handel mit verbotenen Gütern und Dienstleistungen den inhaltsbezogenen Straftaten, also Cybercrime im weiteren Sinne zu, UN, A/CONF. 187/10, 6. Auch Wall identifizierte mittels Transformation Test den online durchgeführten Drogenhandel als Cybercrime der ersten Generation, vgl. Wall, European Journal on Criminal Policy and Research 2004, 309 (311). Ebenso teilt McGuire die Einschätzung, dass illegal Online-Marktplätze den Bereich Cyber-enabled crimes zugerechnet werden können: „Online drug markets are an interesting example of the typical ambiguities. Many scholars don’t like thinking of illicit online sales as ‘cybercrimes’ – but I personally think it makes as much sense as other examples. On balance Id say this is cyber-enabled crime,“ McGuire, E-Mail Korrespondenz v. 27.04.2020.

  522. 522.

    Martin, Criminology & Criminal Justice 2014, 351 (352).

  523. 523.

    Martin, Criminology & Criminal Justice 2014, 351 (552).

  524. 524.

    Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 12 f., 16; Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (532 f.).

  525. 525.

    Lusthaus, Global Crime 2013, 52 (54 ff.).

  526. 526.

    Rider, Journal of Financial Crime 2001, 332 ff.; Lavorgna, Trends in Organized Crime 2019, 357 ff.; UNODC, E4J University Modul Series: Cybercrime, Module 13: Cyber Organized Crime; Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC.

  527. 527.

    Lavorgna, Trends in Organized Crime 2019, 357 ff.; Lavorgna, in: The Palgrave Handbook, 117 (119, 125 ff.).

  528. 528.

    Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 2.

  529. 529.

    So bspw. Thorleuchter/Gericke, Informationstechnologien in der Anwendung 2011, 7 f.; Tropina, eucrim 2012, 158 ff.; Tropina, in: Transnational Organized Crime, 47 ff.; Brodowski, in: International Law and Transnational Organised Crime, 334 (337 ff.); Soon Im, Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing, 137 ff.; Bulanova-Hristova/Kasper, in: Cyber-OC, 165 ff.

  530. 530.

    Tiefergehend 2.2.2.2.1, Williams, Global Issues 2001, 22; Brenner, North Carolina Journal of Law & Technology 2002, 1 ff.

  531. 531.

    Tropina, eucrim 2012, 158 (159); Tropina, in: Transnational Organized Crime, 47 ff.

  532. 532.

    Brodowski, in: International Law and Transnational Organised Crime, 334 (338 f.).

  533. 533.

    Vgl. Brodowski, in: International Law and Transnational Organised Crime, 334 (339) mit Verweisen u. a. auf: Lusthaus, Global Crime 2013, 52 ff.; Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 ff.; Europol, IOCTA Report 2014, 9, 11, 39; tiefergehende Ausführungen hierzu s. 2.2.2.2.

  534. 534.

    BKA, Bundeslagebild OK 2010, 23; BKA, Bundeslagebild OK 2011, 7.

  535. 535.

    BKA, Bundeslagebild Cybercrime 2018, 9.

  536. 536.

    BKA, Bundeslagebild OK BKA, 2016, 36; 2017, 39; BKA, Bundeslagebild Cybercrime 2018, 3 ff., 38 f.

  537. 537.

    BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49.

  538. 538.

    Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 4 ff.

  539. 539.

    Europol, Doc. 6204/2/97 ENFOPOL 35 Rev 2.

  540. 540.

    »For any crime or criminal group to be classified as ‘organized crime’ at least six of the following characteristics must be present, four of which must be those numbered (1), (3), (5), and (11): (1) collaboration of more than two people; (2) each with his or her own appointed tasks; (3) or a prolonged or indefinite period of time; (4) using some form of discipline and control; (5) suspected by the commission of serious criminal offences; (6) operating on an international level; (7) using violence or other means suitable for intimidation; (8) using commercial or business-like structures; (9) engaged in money laundering; (10) exerting influence on politics, the media, public administration, judicial authorities or the economy; (11) determined by the pursuit of profit and/or power.«, Rat der Europäischen Union, Doc. 10415/00, Annex IV, 12.

  541. 541.

    Europarat, Übereinkommen über Computerkriminalität, s. tiefergehend 2.2.1.3.1.

  542. 542.

    Wall, Cybercrime, 49 f., s. tiefergehend 2.2.1.3.1.

  543. 543.

    Martin, Criminology & Criminal Justice 2014, 351 ff.

  544. 544.

    Zu den Kategorien (1) bis (3) s. o., 2.2.1.3.1; Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 6.

  545. 545.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (173 ff., 181 ff.).

  546. 546.

    Vgl. Beispielsfall 5 der Untersuchung: „Via internet platforms, the offenders made contact with women from the Baltic States and lured them under false pretences to Germany where they were forced to prostitute themselves. This way, the suspects ‘employed’ several (sometimes involuntarily retained) women illegally. The offenders were responsible for the online advertisement of the women’s ‘services’ as well as for the online contacts with their ‘clients’.“ oder Beispielsfall 11: „Via several internet platforms the offenders contacted private persons offering ‘car rides’ from Eastern Europe to Central and Southern Europe and organized the ride of several passengers. Most drivers did not know that their fellow passengers were not allowed to enter the Schengen area and that the transport was illegal and thus they made themselves liable to prosecution.“, Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (182 f.).

  547. 547.

    Bulanova-Hristova/Kasper/Odinot/u. a., in: Cyber-OC, 2.

  548. 548.

    BKA, Bundeslagebild OK BKA, 2016, 36.

  549. 549.

    Williams, Global Issues 2001, 22.

  550. 550.

    Reuter, Disorganized Crime, 113 f., 117.

  551. 551.

    Williams, Global Issues 2001, 22.

  552. 552.

    Williams, Global Issues 2001, 22 f.

  553. 553.

    Williams, Global Issues 2001, 22 f.

  554. 554.

    Rider, Journal of Financial Crime 2001, 332 ff.

  555. 555.

    Rider, Journal of Financial Crime 2001, 332 ff.

  556. 556.

    Rider, Journal of Financial Crime 2001, 332 (336 ff.).

  557. 557.

    Rider, Journal of Financial Crime 2001, 332 (341).

  558. 558.

    Brenner, North Carolina Journal of Law & Technology 2002, 1, 47.

  559. 559.

    Brenner, North Carolina Journal of Law & Technology 2002., 1 (36).

  560. 560.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (36).

  561. 561.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (26 ff.).

  562. 562.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (30 ff., 35).

  563. 563.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (39).

  564. 564.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (39).

  565. 565.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (40, 43, 46).

  566. 566.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (44).

  567. 567.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (46).

  568. 568.

    Europarat, Organised crime situation report 2005, 43; ebenso Tropina, eucrim 2012, 158 (162).

  569. 569.

    Choo/Smith, Asian Criminology 2008, 37 (39 ff.); Choo, Trends in Organized Crime 2008, 270.

  570. 570.

    Choo/Smith, Asian Criminology 2008, 37 (41); Choo, Trends in Organized Crime 2008, 270 (276).

  571. 571.

    Choo/Smith, Asian Criminology 2008, 37 (40); Choo, Trends in Organized Crime 2008, 270 (275).

  572. 572.

    Choo/Smith, Asian Criminology 2008, 37 (40 f.); Choo, Trends in Organized Crime 2008, 270 (271 f.); ebenso Weulen Kranenbarg/van der Wagen, in: Essentials in Cybercrime, 169 (184).

  573. 573.

    Meyer, The Social Organization of the Computer Underground, 8 ff.

  574. 574.

    Best/Luckenbill, Organizing Deviance, 12.

  575. 575.

    Best/Luckenbill, Organizing deviance, 12.

  576. 576.

    Best/Luckenbill, Organizing Deviance, 12.

  577. 577.

    Kollegen kreieren eine abweichende Subkultur auf der Grundlage ihres gemeinsamen Wissens, verüben aber keine Straftaten gemeinsam und gehen auch sonst nicht arbeitsteilig vor, Best/Luckenbill, Organizing deviance, 24.

  578. 578.

    Meyer, The Social Organization of the Computer Underground, 34 ff.; Best/Luckenbill, Organizing deviance, 28 ff.

  579. 579.

    Meyer, The Social Organization of the Computer Underground, 66.

  580. 580.

    Meyer, The Social Organization of the Computer Underground, 34 ff.; Grabosky, Regnet Research Paper 2014/25, 5; Brenner, Cybercrime and Law, 19; Hill/Marion, Introduction to Cybercrime, 32; Taylor, Hackers, 138; Holt, Deviant Behavior 2007, 171 (194, 196).

  581. 581.

    Holt, Global Crime 2013, 155 (158).

  582. 582.

    Holt, Global Crime 2013, 155 (161 ff., 168).

  583. 583.

    Holt, Global Crime 2013, 155 (163).

  584. 584.

    Holt, Global Crime 2013, 155 (163).

  585. 585.

    Holt, Global Crime 2013, 155 (169).

  586. 586.

    Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (35).

  587. 587.

    Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (37 ff.).

  588. 588.

    Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (32).

  589. 589.

    Vgl. bspw. Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (4 ff.); Neto, in: Cybercrime, 179 (180); Somer, in: ECCWS 2019, 475 (480); UNODC, Digest of organized crime cases, 2012, 114.; UNODC, Comprehensive Study on Cybercrime, 45; Hill/Marion, Introduction to Cybercrime, 133, 148; Grabosky, Cybercrime, 84.

  590. 590.

    McGuire, Organised Crime, 60.

  591. 591.

    McGuire, Organised Crime, 7, s. 2.2.2.1.1.

  592. 592.

    McGuire, Organised Crime, 17.

  593. 593.

    McGuire, Organised Crime, 45 ff. mit tiefergehenden Hinweisen zu den einzelnen Strukturen.

  594. 594.

    McGuire, Organised Crime, 45.

  595. 595.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (40, 43, 46).

  596. 596.

    McGuire, Organised Crime, 49 ff.

  597. 597.

    McGuire, Organised Crime, 44 ff.

  598. 598.

    McGuire, Organised Crime, 6.

  599. 599.

    McGuire, Organised Crime, 17.

  600. 600.

    McGuire, Organised Crime, 18.

  601. 601.

    Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (8 ff.).

  602. 602.

    Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (8 ff.).

  603. 603.

    Unter anderem ein Handelsplatz für gestohlene Daten, wie Kreditkartendaten.

  604. 604.

    Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (12 ff., 16).

  605. 605.

    Décary-Hétu/Dupont, Global Crime 2012, 160 (168, 170 f.).

  606. 606.

    Die Bezeichnung „Bot“ stammt vom englischen Begriff für Roboter und meint Computerprogramme, die weitestgehend selbständig sich wiederholende Aufgaben durchführen, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein. Von einem Botnetz spricht man, wenn Bots untereinander kommunizieren, also bei einem Verbund von Rechnern (Systemen), die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Botnetze können von einem Botnetz-Betreiber mittels eines Command-and-Control-Servers gesteuert und kontrolliert werden, vgl. Wernert, Internetkriminalität, 154 f.; BSI, Gloaasr der CYber-Sicherheit, Bot/Bot-Netz.

  607. 607.

    Die Gesprächsprotokolle umfassten 4717 individuelle Konversationen und betrafen 771 Personen, Décary-Hétu/Dupont, Global Crime 2012, 160 (161, 163 ff.).

  608. 608.

    Décary-Hétu/Dupont, Global Crime 2012, 160 (168, 173).

  609. 609.

    Décary-Hétu/Dupont, Global Crime 2012, 160 (168).

  610. 610.

    Décary-Hétu/Dupont, Global Crime 2012, 160 (172 f.).

  611. 611.

    Grabosky, in: Cybercrime through an Interdisciplinary Lens, 15 (19).

  612. 612.

    Leukfeldt, Cybercriminal networks, 12 f., stärker vordergründig allerdings: Leukfeldt, The European Review of Organised Crime 2015, 91 ff.

  613. 613.

    Leukfeldt, Cybercriminal networks, 3 ff.; Leukfeldt, The European Review of Organised Crime 2015, 91 ff.

  614. 614.

    Leukfeldt, Cybercriminal networks, 55, 57 ff., 66, 74, 107, 166; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.

  615. 615.

    Leukfeldt, Cybercriminal networks, 57, 66 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 21.

  616. 616.

    Leukfeldt, Cybercriminal networks, 92, 101 ff., 107, 167, 169; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 21 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; Leukfeldt/Jansen, in: The Human Factor of Cybercrime, 216 (224); Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (36).

  617. 617.

    Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (36); Leukfeldt, Cybercriminal networks, 168, 171.

  618. 618.

    Leukfeldt, Cybercriminal networks, 85, 102 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.

  619. 619.

    Leukfeldt, Cybercriminal networks, 97, 103, 168, 171; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.

  620. 620.

    Leukfeldt, Cybercriminal networks, 103, 167; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; Leukfeldt/Jansen, in: The Human Factor of Cybercrime, 216 (224).

  621. 621.

    Leukfeldt, Cybercriminal networks, 173.

  622. 622.

    Leukfeldt, Cybercriminal networks, 75, 103 ff., 171; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.

  623. 623.

    Leukfeldt, Cybercriminal networks, 107 ff., 168, 171; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; Leukfeldt/Jansen, in: The Human Factor of Cybercrime, 216 (224).

  624. 624.

    Vgl. Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (966 m.w.N.).

  625. 625.

    Martin, Criminology & Criminal Justice 2014, 351 (555).

  626. 626.

    Europol, Pressemitteilung vom 20.07.2017.

  627. 627.

    Martin, Criminology & Criminal Justice 2014, 351 (363 m.w.N.).

  628. 628.

    Martin, Criminology & Criminal Justice 2014, 351 (364 f.).

  629. 629.

    Franklin/Paxson/Perrig/Savage, ACM 2007, 375 (382).

  630. 630.

    Holt/Lampke, Criminal Justice Studies 2010, 33 (43); ebenso: Holt/Leukfeldt, in: Essentials in cybercrime, 131 (136 ff.); Motoyama/McCoy/Levchenko/u. a., ACM 2011, 71 (74); Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (39 m.w.N.); Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (966 ff.).

  631. 631.

    Holt/Lampke, Criminal Justice Studies 2010, 33 (43).

  632. 632.

    Holt/Lampke, Criminal Justice Studies 2010, 33 (43).

  633. 633.

    Holt/Lampke, Criminal Justice Studies 2010, 33 (44).

  634. 634.

    Holt/Lampke, Criminal Justice Studies 2010, 33 (47 f.).

  635. 635.

    Martin, Criminology & Criminal Justice 2014, 351 (555); ebenso Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (966 ff.).

  636. 636.

    Lusthaus, Global Crime 2013, 52 (54 f.).

  637. 637.

    Lusthaus versteht Cybercrime in diesem Kontext im Sinne McQuades als „use of computers or other electronic devices via information systems such as organisational networks or the Internet to facilitate illegal behaviours“, McQuade, Understanding and Managing Cybercrime, 16. In einem späteren Werk griff Lusthaus auf Walls Kategorisierung aus dem Jahre 2001 zurück und begrenzte, wie bereits zuvor, seine Analyse auf diejenigen Täter, die finanziell motiviert sind, Lusthaus, Industry of Anonymity, 9; Lusthaus, Global Crime 2013, 52 (54).

  638. 638.

    Lusthaus, Global Crime 2013, 52 (56).

  639. 639.

    Lusthaus, Global Crime 2013, 52 (59).

  640. 640.

    Wall, The European Review of Organised Crime 2015, 71 (72), ähnlich zuvor Wall, International Review of Law, Computers and Technology 2008, 45 (50).

  641. 641.

    Wall, The European Review of Organised Crime 2015, 71 (85).

  642. 642.

    Wall, The European Review of Organised Crime 2015, 71 (85).

  643. 643.

    Lavorgna, in: Narratives on organized crime, 193 (194); Lavorgna, Trends in Organized Crime 2019, 357 f.; McCusker, Crime, Law & Social Change 2006, 257 (259); Lavorgna, in: The Palgrave Handbook, 117 f.

  644. 644.

    Lavorgna, Trends in Organized Crime 2019, 357 (360); ebenso Edwards/Levi, Criminology and Criminal Justice 2008, 363 (364).

  645. 645.

    Lavorgna, in: The Palgrave Handbook, 117 (119 m.w.N.).

  646. 646.

    The United Nation Office for Drugs and Crime (UNODC), Europäisches Amt für Betrugsbekämpfung (OLAF), The European Monitoring Centre for Drugs and Drug Addiction (EMCDDA), The European Union Agency for Network and Information Security (ENISA), The European Union Agency for Law Enforcement Training (Europäische Polizeiakademie, CEPOL).

  647. 647.

    Lavorgna, in: Narratives on organized crime, 193 (199, 214 f.).

  648. 648.

    Lavorgna, in: Narratives on organized crime, 193 (200 ff.).

  649. 649.

    Lavorgna, in: Narratives on organized crime, 193 (201).

  650. 650.

    Lavorgna, in: Narratives on organized crime, 193 (202 f.).

  651. 651.

    Cohen, Folk Devils and Moral Panics, xxvi f.

  652. 652.

    Lavorgna, Trends in Organized Crime 2019, 357 (363 f., 370).

  653. 653.

    Lavorgna, Trends in Organized Crime 2019, 357 (371).

  654. 654.

    Bspw. Williams, Global Issues 2001, 22 f.; Brenner, North Carolina Journal of Law & Technology 2002, 1, 47; Choo/Smith, Asian Criminology 2008, 37 (40 f.); Choo, Trends in Organized Crime 2008, 270 (271 f.); Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (4); McGuire, Organised Crime, 7 ff.

  655. 655.

    Vgl. Lavorgna, in: The Palgrave Handbook, 117 (120 f.; 122); Weulen Kranenbarg/van der Wagen, in: Essentials in cybercrime, 169 (184).

  656. 656.

    Vgl. tiefergehend Lavorgna, in: The Palgrave Handbook, 117 ff.; Holt/Leukfeldt, in: Essentials in cybercrime, 131 (133 ff.).

  657. 657.

    Lavorgna, Journal of Money Laundering Control 2015, 153 (155 f.).

  658. 658.

    Lavorgna, Journal of Money Laundering Control 2015, 153 (155).

  659. 659.

    Lavorgna, Journal of Money Laundering Control 2015, 153 (156 ff.); Lavorgna, in: The Palgrave Handbook, 117 (126 f.).

  660. 660.

    Martin, Criminology & Criminal Justice 2014, 351 (364 f.); tiefergehend Abschnitt 2.2.2.2.2.

  661. 661.

    Lavorgna/Sergi, International Journal of Law, Crime and Justice 2014, 16 (27); Lavorgna, Journal of Money Laundering Control 2015, 153 (159 ff.); Lavorgna, in: The Palgrave Handbook, 117 (126).

  662. 662.

    Lavorgna, Journal of Money Laundering Control 2015, 153 (159 ff.); Lavorgna, in: The Palgrave Handbook, 117 (126).

  663. 663.

    Lavorgna, Journal of Money Laundering Control 2015, 153 (163).

  664. 664.

    Hutchings, Crime, Law & Social Change 2014, 1 (5 f.).

  665. 665.

    „“Organized criminal group” shall mean a structured group of three or more persons, existing for a period of time and acting in concert with the aim of committing one or more serious crimes or offences established in accordance with this Convention, in order to obtain, directly or indirectly, a financial or other material benefit.“ UNODC, Convention against Transnational Organized Crime, Annex I.

  666. 666.

    Hutchings, Crime, Law & Social Change 2014, 1 (17 f.).

  667. 667.

    Hutchings, Crime, Law & Social Change 2014, 1 (18).

  668. 668.

    Untersucht wurden 40 Gruppierungen im Bereich Cybercrime, die in den Niederlanden (18), dem Vereinigten Königreich (9), in den USA(10) und in Deutschland (3) Phishing und Malware Attacken gegenüber Bankkunden verübten, um sich Zugang zu deren Bankguthaben zu verschaffen, Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291).

  669. 669.

    Tiefergehend: von Lampe, in: Handbuch des Rechts der Nachrichtendienste, 781 (794); von Lampe, Policing 2008, 7 ff.

  670. 670.

    Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291).

  671. 671.

    Bspw. definiert Art. 2b der Konvention der Vereinten Nationen “serious crime” als eine Straftat mit einer Mindestfreiheitsstrafe von vier Jahren oder darüber; UNODC, Convention against Transnational Organized Crime, Annex I.

  672. 672.

    Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (295 f.).

  673. 673.

    Best und Luckenbill unterschieden fünf Formen der Organisation mit zunehmender struktureller Organisation: Einzelgänger, Kollegen, Peers, Teams und formelle Organisationen, Best/Luckenbill, Organizing deviance, 12.

  674. 674.

    Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531).

  675. 675.

    Best/Luckenbill, Organizing deviance, 45, 53.

  676. 676.

    Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531 f.).

  677. 677.

    Formelle Organisationen umfassen eine relativ große Anzahl von Mitgliedern, die feste Positionen innehaben und über einen längeren Zeitraum zusammenarbeiten, um das Ziel der Organisation zu erreichen. Die Positionen sind sowohl vertikal als auch horizontal differenziert und die Kommunikation erfolgt entlang der vertikalen Struktur, Best/Luckenbill, Organizing deviance, 53 f.

  678. 678.

    Kollegen kreieren eine abweichende Subkultur auf der Grundlage ihres gemeinsamen Wissens, verüben aber keine Straftaten gemeinsam und gehen auch sonst nicht arbeitsteilig vor. Peers weisen alle Merkmale von Kollegen auf. Sie verüben Straftaten allerdings gemeinsam, ihr Zusammenschluss ist informell, kurzlebig und Arbeitsteilung ist von wenig organisatorischer Raffinesse geprägt, Best/Luckenbill, Organizing deviance, 24, 32 f.

  679. 679.

    Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (532 f.).

  680. 680.

    Ebenso Franklin/Paxson/Perrig/Savage, ACM 2007, 375 (382); Holt, Global Crime 2013, 155 (161 ff., 168); Holt/Lampke, Criminal Justice Studies 2010, 33 (48); Motoyama/McCoy/Levchenko/u. a., ACM 2011, 71 (72).

  681. 681.

    Ebenso Holt, Global Crime 2013, 155 (169); Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (37 ff.); Holt/Lampke, Criminal Justice Studies 2010, 33 (47 f.).

  682. 682.

    Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (532 f.).

  683. 683.

    Vgl. 2.2.1.3.2 und 2.2.2.1.2, Bulanova-Hristova/Kasper/Odinot/u. a., in: Cyber-OC, 6, 10.

  684. 684.

    Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57).

  685. 685.

    Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (62 f., 88 ff.).

  686. 686.

    Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93).

  687. 687.

    Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57 ff., 93 f.).

  688. 688.

    Werner/Korsell, in: Cyber-OC, 101 (111 f., 117, 155 f., 160).

  689. 689.

    Werner/Korsell, in: Cyber-OC, 101 (123 ff., 131 ff., 155 f., 160).

  690. 690.

    Werner/Korsell, in: Cyber-OC, 101 (113, 120 ff., 127 ff., 157).

  691. 691.

    Werner/Korsell, in: Cyber-OC, 101 (113).

  692. 692.

    Werner/Korsell, in: Cyber-OC, 101 (112 f.).

  693. 693.

    Werner/Korsell, in: Cyber-OC, 101 (115 f.).

  694. 694.

    Leukfeldt, Cybercriminal networks, 55, 57 ff., 66, 74, 107, 166; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.

  695. 695.

    BKA, Bundeslagebild OK 2011, 7, 35; 2013, 6, 21; 2015, 6 f.; 2017, 4 f.; 2019, 6; 2020, 6.

  696. 696.

    BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49.

  697. 697.

    BKA, Bundeslagebild OK 2016, 36; 2018, 55; 2019, 53.

  698. 698.

    BKA, Bundeslagebild OK 2017, 39, 2018, 49; 2019, 53.

  699. 699.

    BKA, Bundeslagebild OK 2020, 45.

  700. 700.

    BKA, Bundeslagebild OK 2016, 36; 2017, 39, 2018, 49, 55; 2019, 53.

  701. 701.

    BKA, Bundeslagebild OK 2019, 12.

  702. 702.

    BKA, Bundeslagebild 2015, 11; 2017, 10; 2020, 12.

  703. 703.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (173 ff., 177).

  704. 704.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (178 ff., 181 ff., 195 f.).

  705. 705.

    Vgl. Leukfeldt, Cybercriminal networks, 55, 57 ff., 66, 74, 107, 166; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; McGuire, Organised Crime, 44 ff.; Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93); Werner/Korsell, in: Cyber-OC, 101 (115 f.); bereits für die analoge Welt: Reuter, The Organization of Illegal Markets, 21, 23; Reuter, Disorganized Crime, 130 f.

  706. 706.

    Vgl. Choo/Smith, Asian Criminology 2008, 37 (40 f.); Choo, Trends in Organized Crime 2008, 270 (271 f.); Holt, Global Crime 2013, 155 (169); Weulen Kranenbarg/van der Wagen, in: Essentials in Cybercrime, 169 (184).

  707. 707.

    BKA, Bundeslagebilder OK 2019, 53, 2020, 45, 63.

  708. 708.

    Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2011,18, 21, 26; 2012, 11 f.; 2013, 13 f.; 2014, 13; 2015, 11 f., 15, 19; 2016, 36, 46; 2017, 48; 2018, 18, 49; 2019, 20, 53; 2020, 45, 57 ff. Der Beobachtungszeitraum ist abhängig von den verfügbaren Daten der Bundeslagebilder und dementsprechend verkürzt.

  709. 709.

    Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2011, 21, 25 f., 35; 2012, 12 f., 24; 2013, 14, 18, 25; 2014, 13, 15 f., 25; 2015, 16 ff., 19, 31; 2016, 36; 2017, 38 f.; 2018, 49; 2019, 53; 2020, 45, 57 ff.

  710. 710.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (192, 200 ff.).

  711. 711.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (197 ff., 201 f.)

  712. 712.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (192 f.)

  713. 713.

    Hutchings, Crime, Law & Social Change 2014, 1 (17 f.); Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93).

  714. 714.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (200).

  715. 715.

    McGuire, Organised Crime, 18.

  716. 716.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (201 ff.)

  717. 717.

    S. hierzu Tab. 2.10 im elektronischen Zusatzmaterial.

  718. 718.

    Creditreform, Insolvenzen in Deutschland, 21.

  719. 719.

    Flormann, Heimliche Unterwanderung, 71.

  720. 720.

    BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.

  721. 721.

    Reuter, The Organization of Illegal Markets, 7, 10, 33; zustimmend Haller, in: Illegal Enterprise, 220; Schloenhardt, Crime, Law & Social Change 1999, 203 (207).

  722. 722.

    Brenner, North Carolina Journal of Law & Technology 2002, 1 (26 ff.); ähnlich Lavorgna, in: Narratives on organized crime, 193 (209).

  723. 723.

    Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57); Werner/Korsell, in: Cyber-OC, 101 (112 f.); McGuire, Organised Crime, 18.

  724. 724.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (185 f., 196).

  725. 725.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (185).

  726. 726.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (178, 185 f., 196, 204).

  727. 727.

    Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57 ff., 88 ff., 93 f.).

  728. 728.

    Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291); Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531 f.); Werner/Korsell, in: Cyber-OC, 101 (113, 120 ff., 127 ff., 157).

  729. 729.

    BKA, Bundeslagebild OK 2011, 30; 2013, 21; 2015, 24; 2016, 25, 2019, 53.

  730. 730.

    BKA, Bundeslagebild OK 2011, 30; 2012, 19; 2014, 20; 2015, 24; 2016, 25.

  731. 731.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (178, 201 ff., 214).

  732. 732.

    BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49. Erst seit 2016 werden zunehmend auch andere Delikte wie Handel mit illegalen Gütern und Dienstleistungen im Rahmen illegaler Online-Markplätze sowie digitale Erpressung erfasst, dass OK-Potenzial für Gruppierungen im Phänomenbereich Cybercrime wird aber nicht mehr einzeln ausgewiesen.

  733. 733.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (207).

  734. 734.

    Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291); Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531 f.).

  735. 735.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (217).

  736. 736.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (208).

  737. 737.

    BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.

  738. 738.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (204 ff., 214 f.).

  739. 739.

    Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (295 f.); Europarat, Organised crime situation report 2005, 43.

  740. 740.

    Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (60, 93).

  741. 741.

    BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49.

  742. 742.

    BKA, Illegale Migration, 99, 104, 113; BKA, Bundeslagebild Kfz-Kriminalität 2018, 18.

  743. 743.

    Ähnlich Lavorgna, in: Narratives on organized crime, 193 (207).

  744. 744.

    Vgl. 2.1.2.2.1, Boettcher, in: Organisiertes Verbrechen, 181 (185 f.).

  745. 745.

    Wall, International Review of Law, Computers and Technology 2008, 45 (56).

  746. 746.

    Martin, Criminology & Criminal Justice 2014, 351 (555).

  747. 747.

    Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (182 f.).

  748. 748.

    Vgl. Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 29 ff., 41; Sieber/Bögel, Logistik der OK, 287 ff.; BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.

  749. 749.

    Kollmar, Kriminalistik 1974, 1 (2); Paoli, Crime Law and Social Change 2002, 51 (60); Lavorgna, in: Narratives on organized crime, 193 (201).

  750. 750.

    Reuter, Disorganized Crime, 175; Edwards/Levi, Criminology and Criminal Justice 2008, 363 (364).

  751. 751.

    Smith, University of Florida Law Review 1971, 1 (10).

  752. 752.

    Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.; Shelly, EJournal USA 2006, 42 (43).

  753. 753.

    Holt/Lampke, Criminal Justice Studies 2010, 33 (43); Motoyama/McCoy/Levchenko/u. a., ACM 2011, 71 (74); Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (39 m.w.N.); Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93).

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Nicole Selzer .

2.1 Elektronisches Zusatzmaterial

Rights and permissions

Reprints and permissions

Copyright information

© 2023 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Selzer, N. (2023). Kapitel: Organisierte Kriminalität in der analogen und digitalen Welt – kriminologische Perspektive. In: Die Gefahren der Vernetzung durch Vernetzung. Springer, Wiesbaden. https://doi.org/10.1007/978-3-658-40657-8_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-40657-8_2

  • Published:

  • Publisher Name: Springer, Wiesbaden

  • Print ISBN: 978-3-658-40656-1

  • Online ISBN: 978-3-658-40657-8

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics