Skip to main content

2023 | OriginalPaper | Buchkapitel

2. Kapitel: Organisierte Kriminalität in der analogen und digitalen Welt – kriminologische Perspektive

verfasst von : Nicole Selzer

Erschienen in: Die Gefahren der Vernetzung durch Vernetzung

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Im Folgenden wird das Begriffsverständnis Organisierter Kriminalität untersucht, um zu prüfen, inwieweit das Begriffsverständnis geeignet ist das Deliktsaufkommen in diesem Phänomenbereich präzise zu erfassen. Hierfür wird zunächst das Begriffsverständnis im Kontext der analogen Welt erörtert, bevor untersucht wird, inwieweit das Begriffsverständnis auch im Kontext der digitalen Welt Gültigkeit hat.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Fußnoten
1
Vgl. Kaiser, Kriminologie, 1.
 
2
Hahn, Strafprozessordnung 1877, 971: Der Abgeordnete Puttkamer sprach sich dafür aus, dass Akteneinsichtsrechts des Verteidigers nicht auf „die polizeilichen Recherchen der Staatsanwaltschaft“ zu erstrecken, andernfalls „würde die Polizei, die in den großen Städten einem organisierten Verbrechthum gegenüber erfahrungsgemäß nicht immer mit den lautersten Mitteln operieren müsse, lahmgelegt.
 
3
Vgl. Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 51 mit Verweisen auf Kriminalistik 1951, 183; 1961, 182 und 1966, 325.
 
4
Eine Untersuchung die von Lampe zur Häufigkeit von Nachrichtenberichterstattungen in der New York Times von 1920 bis 1995 zum Thema Organized Crime durchführte, zeigt, dass der Höhepunkt in den 1970er-Jahren erreicht und ein ähnlich hohes Niveau nochmals Mitte der 1980er-Jahre erreicht wurde. Zuvor gab es kleinere Ausschläge in den 1950er und 1960er-Jahren, von Lampe, Forum on Crime and Society 2001, 99 (101), s. auch Albini, Crime & Delinquency 1988, 338 (339).
 
5
Von Lampe, Forum on Crime and Society 2001, 99 (104); Smith, The European Review of Organised Crime 2016, 50.
 
6
Smith, The European Review of Organised Crime 2016, 50; von Lampe, Forum on Crime and Society 2001, 99 (104) m.w.N.
 
7
Von Lampe, Forum on Crime and Society 2001, 99 (104).
 
8
Landesco, in: Part III of the Illinois Crime Survey, 843, 1091, 1099; von Lampe, Forum on Crime and Society 2001, 99 (104).
 
9
Woetzel, The Annals of the American Academy of Political and Social Science 1963, 1 (4); Landesco, in: Part III of the Illinois Crime Survey, 923 ff., 1093, 1099; Wilson, in: Congress Investigates: 1792–1974, 351 (358).
 
10
Landesco, in: Part III of the Illinois Crime Survey, 1061 ff.; 1091, 1094; von Lampe, Forum on Crime and Society 2001, 99 (105).
 
11
Landesco, in: Part III of the Illinois Crime Survey, 979 f.; Reuter, Racketeering in Legitimate Industries, 1; von Lampe, Forum on Crime and Society 2001, 99 (104).
 
12
Zitiert nach Reckless, Die Kriminalität in den USA und ihr Behandlung, 84.
 
13
Thrasher, The Gang, 5 ff., 409 ff.
 
14
Thrasher, The Gang, 3 f., 5, 430 ff.
 
15
Thrasher, The Gang, 416.
 
16
Landesco, in: Part III of the Illinois Crime Survey, 827 ff., 1091 ff.
 
17
Landesco, American Institute of Criminal Law & Criminology 1932, 238 (240 ff.); Landesco, in: Part III of the Illinois Crime Survey, 1057; 1094; 1097 f.
 
18
Landesco, in: Part III of the Illinois Crime Survey, 1057.
 
19
Landesco, in: Part III of the Illinois Crime Survey, 1098; Landesco, American Institute of Criminal Law & Criminology 1932, 238 ff; ebenso: Ianni/Reuss-Ianni, A Family Business, 53.
 
20
Landesco, in: Part III of the Illinois Crime Survey, 1094.
 
21
Landesco, in: Part III of the Illinois Crime Survey, 1092.
 
22
Landesco, in: Part III of the Illinois Crime Survey, 1096 ff.
 
23
Vorsitz hatte George W. Wickersham, weshalb die Kommission auch als Wickersham Commission bekannt ist.
 
24
The New York Times, Artikel v. 29.05.1929, 1, zitiert nach Smith, The European Review of Organised Crime 2016, 50 (60).
 
25
U.S. National Commission on Law Observance and Enforcement, Report on Coast of Crime, 412.
 
26
Vgl. Smith, The European Review of Organised Crime 2016, 50 (61).
 
27
Landesco, in: Part III of the Illinois Crime Survey, 1096; von Lampe, Forum on Crime and Society 2001, 99 (105); Wilson, in: Congress Investigates: 1792–1974, 353 (358).
 
28
Bereits 1890, im Rahmen der Ermittlungen im Hennessey-Mord wurden Personen italienischer Abstammung, die einer „secret organization styled Mafia“ angehörten, verdächtigt, vgl. Schiavo, The Truth about the Mafia and Organized Crime in America, 146; zudem wurde 1891 bspw. auch in New York berichtet: „Italians of criminal antecedents and propensities and gratifying animosities by secret vengeance. These organizations, in common speech and belief are connected with the Mafia, and that designation fairly indicates their character and motives“, vgl. New-York Daily Tribune, Artikel vom 23.03.1891, 6.
 
29
Vgl. von Lampe, Forum on Crime and Society 2001, 99 (101), s. auch Albini, Crime & Delinquency 1988, 338 (339).
 
30
Albanese, Organized Crime In Our Tines, 106 f.
 
31
So bspw. Salerno/Tompkins, The Crime Confederation; Albanese, Organized Crime In Our Tines, 116; Anderson, The Business of Organized Crime, 14 ff., 32 f.; Abadinsky, Organized Crime, 2 ff.
 
32
So bspw. Bell, in: The Sociology of Crime and Delinquency, 213 ff.; Turkus/Feder, Murder, Inc., 87; Hawkins, The Public Interest 1969, 24 ff.; Albini, The American Mafia, 288; Ianni, University of Florida Law Review 1971, 31 ff.; Ianni/Reuss-Ianni, A Family Business, 151 ff.; Smith, University of Florida Law Review 1971, 1 ff.; Smith, The Mafia Mystique, 324 ff.; Haller, in: Illegal Enterprise, 76 ff.
 
33
So wurde bspw. die Verwendung der Begriffe Mafia und Cosa Nostra als Synonym für Organized Crime unter President Nixon 1970 untersagt, vgl. Ianni/Reuss-Ianni, A Family Business, 4. Auch auf Ebene der föderalen Gesetzgebung wurde das Begriffsverständnis von Organized Crime in Zweifel gezogen. Dies führte im Jahre 1970 zum Inkrafttreten des „Racketeer Influenced and Corrput Organizations Act“ (RICO), dem ein sehr weites Begriffsverständnis von Organized Crime zugrunde liegt, vgl. Smith, The European Review of Organised Crime 2016, 50 (69). Auch in verschiedenen Bundesstaaten (Hawaii und Missouri) wurde ein breiteres Begriffsverständnis vertreten und weniger stark strukturierte Gangs und illegale Unternehmen umfasst, vgl. von Lampe, Forum on Crime and Society 2001, 99 (107); Govenor’s Organized Crime Prevention Commission 1973; Hawaii Crime Commission 1978.
 
34
Albini, Crime & Delinquency 1988, 338 (350).
 
35
Vgl. Bell, in: The Sociology of Crime and Delinquency, 213 ff.; Ianni, Ethnic Succession in Organized Crime; Ianni/Reuss-Ianni, A Family Business; Ianni, Black Mafia; s. tiefergehend 2.1.1.2.
 
36
Vgl. Smith, University of Florida Law Review 1971, 1 ff.; Smith, The Mafia Mystique; Reuter, Disorganized Crime; Sellin, The Annals of the American Academy of Political and Social Science 1963, 12; Dick, International Review of Law and Economics 1995, 25; Schloenhardt, Crime, Law & Social Change 1999, 203 ff.; s. tiefergehend 2.1.1.3.
 
37
Smith sprach 1980 bereits von den Anhängern der „enterprise school“, „conspiracy school“ und „ethnicity school“, vgl. Smith, Crime and Delinquency 1980, 358 (374); auch Albanese differenzierte zwischen „hierarichal model“, „local, ethnic model“ und „enterprise model“, Albanese, Organized Crime in America, 89 ff.; Albanese, Organized Crime In Our Times, 105 ff. Hierauf aufbauend haben sich andere Arten der Klassifizierung herausgebildet, vgl. tiefergehend: Abasov, Organisierte Kriminalität in Russland, 25 ff. oder Williams/Godson, Crime, Law & Social Change, 2002, 311 ff. (335).
 
38
Vgl. U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1.
 
39
U.S. Senate, Committee to Investigate Organized Crime in Interstate Commerce, Third Interim Report, 2, zitiert nach U.S. Department of Justice/National Institute of Justice, Major Issues in Organized Crime Control, 10.
 
40
Smith, The European Review of Organised Crime 2016, 50 (51 f., 65, 72).
 
41
Vgl. Smith, The European Review of Organised Crime 2016, 50 (51); U.S. Department of Justice/National Institute of Justice, Major Issues in Organized Crime Control, 13.
 
42
Cooley, in: The Oxford Handbook of American Immigration and Ethnicity, 319 (325); U.S. Department of Justice/National Institute of Justice, Major Issues in Organized Crime Control, 13.
 
43
U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1; Ianni, Ethnic Succession in Organized Crime, 1; Smith, The Mafia Mystique, 121; Albini, Crime & Delinquency 1988, 338 (344); Wilson, in: Congress Investigates: 1792–1974, 351 (353, 374 f.).
 
44
Ianni, Ethnic Succession in Organized Crime, 1; vgl. Wilson, in: Congress Investigates: 1792–1974, 351 (374 f.) zu Gründen der großen Zuschauerschaft.
 
45
Wilson, in: Congress Investigates: 1792–1974, 351 (353, 374); U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1.
 
46
Ianni, Ethnic Succession in Organized Crime, 1.
 
47
Von Lampe, Forum on Crime and Society 2001, 99 (106).
 
48
U.S. Senate, Select Committee on Improper Activities, in: Guide to the Records of the United States, Chap. 18.
 
49
Von Lampe, Forum on Crime and Society 2001, 99 (106).
 
50
U.S. Senate, Report on Organized Crime and Illicit Traffic in Narcotics.
 
51
Im amerikanischen Sprachraum wurde häufig auch die Bezeichnung „La Cosa Nostra“ oder das Akronym „LCN“ verwendet, statt vieler: Furstenberg, in: Crimes of Violence, 911 ff.
 
52
U.S. Senate, Report on Organized Crime and Illicit Traffic in Narcotics, 121; Cressey, Theft of the Nation, 9.
 
53
Zitiert nach McClellan, Notre Dame Law Review 1970, 55 (59).
 
54
Vorsitz hatte Nicholas de Belleville Katzenbach, weshalb die Kommission auch als Katzenbach Commission oder auch National Crime Commission bekannt ist.
 
55
U.S. Department of Justice/National Institute of Justice, Task Force Report on Organized Crime, v.
 
56
President’s Commission, The Challenge of Crime in a free Society, 187; U.S. Department of Justice/National Institute of Justice, Task Force Report on Organized Crime, 1.
 
57
President’s Commission, The Challenge of Crime in a free Society, 192; U.S. Department of Justice/National Institute of Justice, Task Force Report on Organized Crime, 6; Cressey, Annals of the American Academy of Political and Social Science 1967, 101 (103 f.); Cressey, Theft of the Nation, x.
 
58
Cressey, Annals of the American Academy of Political and Social Science 1967, 101 (103); Ianni/Reuss-Ianni, A Family Business, 8.
 
59
Cressey, Annals of the American Academy of Political and Social Science 1967, 101 (103).
 
60
Cressey, Theft of the Nation, ix.
 
61
Cressey, Theft of the Nation, 72.
 
62
Cressey, Criminal Organization, 10 f.; Cressey, Theft of the Nation, 29.
 
63
Cressey, Theft of the Nation, 29.
 
64
Cressey, Theft of the Nation, 29.
 
65
Cressey, Theft of the Nation, 1.
 
66
Cressey, Theft of the Nation; Cressey, Annals of the American Academy of Political and Social Science 1967, 101 ff.; Cressey, Criminal Organization.
 
67
Wright, Organised Crime, 5.
 
68
Von Lampe, Forum on Crime and Society 2001, 99 (104, 106); Cooley, in: The Oxford Handbook of American Immigration and Ethnicity, 319 (325); Ianni/Reuss-Ianni, A Family Business, 6.
 
69
Allan, The New York Times, Artikel v. 16.04.1972.
 
70
Diese wurde allerdings erstmals im Jahre 1999 ausgestrahlt, vgl. Carter, The New York Times, Artikel v. 25.03.1999; Stanley, The New York Times, Artikel v. 08.04.2007.
 
71
So bspw. der 1970 in Kraft getretene „Racketeer Influenced and Corrput Organizations Act“ (RICO); in den Bundesstaaten Hawaii und Missouri, vgl. von Lampe, Forum on Crime and Society 2001, 99 (107); Govenor’s Organized Crime Prevention Commission 1973; Hawaii Crime Commission 1978.
 
72
Albanese, Organized Crime In Our Tines, 110.
 
73
President’s Commission on Organized Crime, Hearing, 1; von Lampe, Forum on Crime and Society 2001, 99 (107).
 
74
Landesco, American Institute of Criminal Law & Criminology 1932, 238 ff.
 
75
U.S. Senate, Historical Office, A History of Notable Senate Investigations, 1; Ianni, Ethnic Succession in Organized Crime, 1; Smith, The Mafia Mystique, 121; Albini, Crime & Delinquency 1988, 338 (344).
 
76
Kleemans, in: The Oxford Handbook of Organized Crime, 32 (33 f.); Smith, The European Review of Organised Crime 2016, 50 (51 f., 72).
 
77
Bell, The End of Ideology, 148.
 
78
Bell, The Antioch Review 1953, 131 (142); Bell, in: The Sociology of Crime and Delinquency, 213 (223); ebenso bspw. Merton, American Sociological Review 1938, 672 (679); Ianni, Ethnic Succession in Organized Crime, 1 ff.; Haller, in: Illegal Enterprise, 35 ff., 42 ff., 52.
 
79
Merton, American Sociological Review 1938, 672 (676, 678).
 
80
Merton, American Sociological Review 1938, 672 (679).
 
81
Neumahr, Organisierte Kriminalität, 127.
 
82
Bell, The Antioch Review 1953, 131 (133); Bell, in: The Sociology of Crime and Delinquency, 213 (214); Bell, The End of Ideology, 129.
 
83
Bell, in: The Sociology of Crime and Delinquency, 213 (215, 223).
 
84
Bell, The Antioch Review 1953, 131 (145); Bell, in: The Sociology of Crime and Delinquency, 213 (220).
 
85
Bell, The Antioch Review 1953, 131 (145); Bell, in: The Sociology of Crime and Delinquency, 213 (220).
 
86
President’s Commission, The Challenge of Crime in a free Society, 37.
 
87
Vgl. Landesco, American Institute of Criminal Law & Criminology 1932, 238 ff.; President’s Commission, The Challenge of Crime in a free Society, 25, 35 f.
 
88
Bell, in: The Sociology of Crime and Delinquency, 213 (221); Steinberg, in: The Oxford Handbook of American Immigration and Ethnicity, 338 (339 f.)
 
89
Bell, in: The Sociology of Crime and Delinquency, 213 (225).
 
90
Ianni, Ethnic Succession in Organized Crime, 1.
 
91
Ianni, Ethnic Succession in Organized Crime, 2.
 
92
Ianni, Ethnic Succession in Organized Crime., 3.
 
93
Ianni/Reuss-Ianni, A Family Business, 53.
 
94
Ianni, Ethnic Succession in Organized Crime, 3.
 
95
Ianni, Ethnic Succession in Organized Crime, 3.
 
96
Cohen, KZfSS 1974, 103 (109 f.); Miller, in: Kriminalsoziologie, 339 (341 f.).
 
97
Ianni, University of Florida Review 1971, 31; Ianni, Ethnic Succession in Organized Crime, 14.
 
98
Ianni, University of Florida Review 1971, 31 (35); auch Albini konstatierte 1971, dass Organisierte Kriminalität keine Geheimgesellschaft darstelle, sondern auf einem System locker strukturierter Beziehungsgeflechte bestehe, um Gewinne zu maximieren, vgl. Albini, The American Mafia, 288.
 
99
Ianni/Reuss-Ianni, A Family Business, 108.
 
100
Ianni, University of Florida Review 1971, 31; Ianni, Ethnic Succession in Organized Crime, 14; Ianni/Reuss-Ianni, A Family Business, 91.
 
101
Ianni, University of Florida Review 1971, 31 f.
 
102
Landesco, in: Part III of the Illinois Crime Survey, 918.
 
103
U.S. National Commission on Law Observance and Enforcement, Report on Coast of Crime, 412.
 
104
Bell, The Antioch Review 1953, 131 (134).
 
105
Sellin, The Annals of the American Academy of Political and Social Science 1963, 12.
 
106
Sellin, The Annals of the American Academy of Political and Social Science 1963, 12.
 
107
Clinard/Quinney, Criminal Behavior Systems, 382.
 
108
Cressey, Theft of the Nation, 29 f.; Ianni, University of Florida Review 1971, 31; Ianni, Ethnic Succession in Organized Crime, 14.
 
109
Smith, The Mafia Mystique, 335 ff.; Smith, University of Florida Law Review 1971, 1 ff.; Smith, Crime & Delinquency 1980, 358 ff.
 
110
Smith, Crime & Delinquency 1980, 358 (375).
 
111
Smith, Crime & Delinquency 1980, 358 (371 ff.); Smith, University of Florida Law Review 1971, 1 (10 f., 30).
 
112
Smith, Crime & Delinquency 1980, 358 (371).
 
113
Smith, Crime & Delinquency 1980, 358 (373); Kleemans, in: The Oxford Handbook of Organized Crime, 32 (35); Schloenhardt, Crime, Law & Social Change 1999, 203 (206).
 
114
Furstenberg, in: Crimes of Violence, 911 (925).
 
115
Smith, Crime and Delinquency 1980, 358 (371).
 
116
Vgl. Prohibition in den USA in den 1920er- und 1930er-Jahren, Woetzel, The Annals of the American Academy of Political and Social Science 1963, 1 (4); Schloenhardt, Crime, Law & Social Change 1999, 203 (208).
 
117
Durch das Prostitutionsgesetz vom 27.12.2001 wurde in Deutschland die rechtliche Stellung von Prostituierten als Dienstleistung verankert, BGBl. I 2001, 3983.
 
118
Smith, Crime & Delinquency 1980, 358 (375 f.)
 
119
Smith, Crime & Delinquency 1980, 358 (375 f.); Paul/Schwalb, Leviathan 2011, 125 (130); Paoli, KZfSS 2003, 356 (360 ff.).
 
120
Schloenhardt, Crime, Law & Social Change 1999, 203 (207).
 
121
Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.
 
122
Vgl. Shelly, EJournal USA 2006, 42 (43).
 
123
Smith, University of Florida Law Review 1971, 1 (10).
 
124
Smith, University of Florida Law Review 1971, 1 (10).
 
125
Reuter, Disorganized Crime, 175.
 
126
Reuter, The Organization of Illegal Markets, 7, 10, 33; zustimmend Haller, in: Illegal Enterprise, 220; Schloenhardt, Crime, Law & Social Change 1999, 203 (207).
 
127
Reuter, The Organization of Illegal Markets, 21, 23; Reuter, Disorganized Crime, 130 f.
 
128
Reuter, The Organization of Illegal Markets, 7 ff.; Reuter, Disorganized Crime, 109, 114.
 
129
Reuter, Disorganized Crime, 114, 127 f.
 
130
Reuter, The Organization of Illegal Markets, 25 ff., 32, 39; Reuter, Racketeering in Legitimate Industries, 6; Schloenhardt, Crime, Law & Social Change 1999, 203 (214, 216).
 
131
Schloenhardt, Crime, Law & Social Change 1999, 203 (217).
 
132
Reuter, The Organization of Illegal Markets, 7 ff.; Reuter, Disorganized Crime, xi, 132 ff., 158.
 
133
Albini, The American Mafia, 288.
 
134
Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.
 
135
Haller, Criminology 1990, 207 (222); Haller, in: Illegal Enterprise, 234.
 
136
Haller, Criminology 1990, 207 (229); Haller, in: Illegal Enterprise, 241.
 
137
Haller, Criminology 1990, 207 (223); Haller, in: Illegal Enterprise, 235 f.
 
138
Von Lampe, APuZ 2013, 3 (8).
 
139
Vgl. Schloenhardt, Crime, Law & Social Change 1999, 203 (214).
 
140
Hahn, Strafprozessordnung 1877, 971: Der Abgeordnete Puttkamer sprach sich dafür aus, dass Akteneinsichtsrechts des Verteidigers nicht auf „die polizeilichen Recherchen der Staatsanwaltschaft“ zu erstrecken, andernfalls „würde die Polizei, die in den großen Städten einem organisierten Verbrechthum gegenüber erfahrungsgemäß nicht immer mit den lautersten Mitteln operieren müsse, lahmgelegt.“
 
141
Heindl, Der Berufsverbrecher, 157, 190, 254, 288, 295, 303.
 
142
Heindl, Der Berufsverbrecher, 140 ff., 155 ff.
 
143
Hagemann, in: HWB der Kriminologie, Bd. II, 900.
 
144
Hagemann, in: HWB der Kriminologie, Bd. II, 900.
 
145
Hagemann, in: HWB der Kriminologie, Bd. II, 900.
 
146
Hagemann, in: HWB der Kriminologie, Bd. II, 901; zustimmend: Mätzler, Kriminalistik 1968, 405.
 
147
BKA, Geschichte des BKA, 1950–1959.
 
148
Vgl. von Lampe, Forum on Crime and Society 2001, 99 (101 ff.). Auch in Deutschland untersuchte von Lampe die Häufigkeit der Nachrichtenberichterstattung über Organized Crime. Dabei erforschte er Beiträge des Der Spiegel im Zeitraum von 1960 bis 1995. Beginnend mit den 1960er-Jahren gab es erste Berichterstattungen über Organized Crime in Deutschland. Die Nachrichtenberichterstattung nahm kontinuierlich zu und erreichte in den 1990er-Jahren ihren Höhepunkt, sowie Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 51 mit Verweisen auf Beiträge der Kriminalistik 1951, 183; 1961, 182 und 1966, 325, die sich allesamt mit Organized Crime in den USA statt in Deutschland beschäftigen.
 
149
Von Hentig, Der Gangster, 48, 149, 155, 183.
 
150
Von Hentig, Der Gangster, 243.
 
151
Vgl. von Hentig, Der Gangster, 13 ff., 237.
 
152
Vgl. von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (26 f. m.w.N.); Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 51 mit Verweisen auf mit Verweisen auf Beiträge der Kriminalistik 1951, 183; 1961, 182 und 1966, 325.
 
153
Oberwittler, in: Deutschland in Zahlen, 130 (134 f.); Gewerkschaft der Polizei, Kapitulation vor dem Verbrechen, 20 f.
 
154
Gewerkschaft der Polizei, Kapitulation vor dem Verbrechen, 17.
 
155
Zimmermann, Kriminalistik 1968, 461; Pfister, Kriminalistik 1967, 507 (509).
 
156
Vgl. Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (19, 39); Cohen/Felson, American Sociological Review 1979, 588 (591); Rupprecht, Kriminalistik 1993, 131 f.
 
157
DOMiD, Migrationsgeschichte in Deutschland, weitere Gastarbeiten wurden angeworben aus Griechenland, Spanien (1960), Türkei (1961), Marokko (1963), Portugal (1964), Tunesien (1965) und Jugoslawien (1968).
 
158
Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (40); von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (27).
 
159
Hoberg, in: HWB der Kriminologie, Bd. II, 279.
 
160
Mätzler, Kriminalistik 1968, 405.
 
161
Mätzler, Kriminalistik 1968, 405.
 
162
Göppinger, Kriminologie, 383.
 
163
Göppinger, Kriminologie, 384.
 
164
Schneider, in: HWB der Kriminologie, Bd. III, 473 (484 f.).
 
165
Das Forschungsprogramm des Europarates umfasst die Länder: Belgien, Dänemark, Deutschland, Frankreich, Großbritannien, Italien, Niederlande und am Rande Schweden, vgl. Kerner, Professionelles und organisiertes Verbrechen, 17.
 
166
Kerner, Professionelles und organisiertes Verbrechen, 22 f.
 
167
Kerner, Professionelles und organisiertes Verbrechen, 219, 234.
 
168
Kerner, Professionelles und organisiertes Verbrechen, 222.
 
169
Kerner, Professionelles und organisiertes Verbrechen, 223.
 
170
Kerner, Professionelles und organisiertes Verbrechen, 235 ff.
 
171
Kerner, Professionelles und organisiertes Verbrechen, 239.
 
172
Kerner, Professionelles und organisiertes Verbrechen, 235; Cressey, Theft of the Nation, 29; ebenso Schwind, in: Organisierte Kriminalität, 17 (18).
 
173
Ausführungen Kerners auf der Tagung der Polizei-Führungsakademie 1974, zitiert nach Heinhold, Kriminalistik 1974, 252 (253).
 
174
Boettcher war Leiter des LKA Berlin sowie später Leiter der Fachkommission der Arbeitsgruppe Kripo. 1970 wurde erstmals eine Sonderkommission zur Bekämpfung organisierter Kriminalität in Berlin gebildet, deren Aufgabe insbesondere in der Observation von Unterweltkreisen bestand, Boettcher, in: HWB der Kriminologie, Bd. III, 464 (472).
 
175
Flormann, Heimliche Unterwanderung, 15; von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (31).
 
176
Tiefergehend Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 121 ff.
 
177
Vgl. BGBl. 1951 I, 165; BGBl. 1969 I, 1717; Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 127 ff.
 
178
Zur gesamten Definitionshistorie tiefergehend: von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (29 ff.); Wessel, Organisierte Kriminalität und soziale Kontrolle, 46 ff.; Wessel, Angewandte Sozialforschung, 49; Flormann, Heimliche Unterwanderung, 13 ff.
 
179
Vgl. Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 54; von Lampe, Forum on Crime and Society 2001, 99 (101); Kinzig/Luczak, in: Organised Crime in Europe, 333 (335); Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 124 ff.
 
180
BT-Drs. 7/178; BGBl. 1973 I, 704 (705); Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 134 f.
 
181
Straß, in: Organisiertes Verbrechen, 103 (105).
 
182
Boettcher, in: Organisiertes Verbrechen, 181 (186); Gemmer, Kriminalistik 1974, 529 (530).
 
183
Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2550.
 
184
S. im Detail: Flormann, Heimliche Unterwanderung, 28 ff. sowie Boettcher, in: Organisiertes Verbrechen, 181 (194 ff.).
 
185
S. hierzu Tab. 2.8 im elektronischen Zusatzmaterial.
 
186
Flormann, Heimliche Unterwanderung, 27 f.; Boettcher, in: Organisiertes Verbrechen, 181 (194).
 
187
Vgl. tiefergehend unter Auswertung der Protokolle der AG Kripo und Sitzungsprotokoll der Fachkommission: von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (30 f.).
 
188
Straß, in: Organisiertes Verbrechen, 103 (112).
 
189
Gemmer, Kriminalistik 1974, 529 f.; Gemmer, in: Organisiertes Verbrechen, 9 (10).
 
190
Gemmer, Kriminalistik 1974, S. 529 (531).
 
191
Gemmer, Kriminalistik 1974, S. 529 (531).
 
192
Gemmer, Kriminalistik 1974, 529 (530).
 
193
Boettcher, in: Organisiertes Verbrechen, 181 (185).
 
194
Boettcher, in: Organisiertes Verbrechen, 181 (186).
 
195
Das ein breiteres Begriffsverständnis zugrunde liegt, zeigt sich auch daran, dass sich, wie auch in der Gesetzesbegründung zur Änderung des BKAG, eine Vermischung mit terroristischen Gruppierungen in den Sitzungsprotokollen der Fachkommission findet, vgl. von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (32).
 
196
Boettcher, in: Organisiertes Verbrechen, 181 (186).
 
197
Herold, in: Organisiertes Verbrechen, 5.
 
198
Herold, in: Organisiertes Verbrechen, 5.
 
199
Kollmar, Kriminalistik 1974, 1.
 
200
Kollmar, Kriminalistik 1974, 1 (2).
 
201
Kollmar, Kriminalistik 1974, 1 (3).
 
202
Von Lampe, Forum on Crime and Society 2001, 99 (110); Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 54.
 
203
Ad hoc-Ausschuß des Arbeitskreises II der Innenministerkonferenz, 17 f., zitiert nach Sielaff, Kriminalistik 1983, 417.
 
204
Siehe hierzu Tab. 2.9 im elektronischen Zusatzmaterial. Diese Gruppierung ging, abgesehen vom »Finanzgebaren« unverändert in die Anlage E zur RiStBV ein, Meyer-Goßner/Schmitt, StPO, RiStBV, Anl. E, 2550 f.
 
205
Von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (33, 35).
 
206
Tiefergehend von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (36).
 
207
Sielaff, Kriminalistik 1983, 417 (418 f.).
 
208
Franzheim, Kriminalistik 1987, 237; Stümper, Kriminalistik 1985, 8 (10); Schwind, in: Organisierte Kriminalität, 17.
 
209
Wessel, Angewandte Sozialforschung, 49 (53); Wessel, Organisierte Kriminalität und soziale Kontrolle, 49; Rebscher/Vahlenkamp, Organisierte Kriminalität in der Bundesrepublik Deutschland, 5.
 
210
Rebscher/Vahlenkamp, Organisierte Kriminalität in der Bundesrepublik Deutschland, 6; Wessel, Angewandte Sozialforschung, 49 (53).
 
211
Rebscher/Vahlenkamp, Organisierte Kriminalität in der Bundesrepublik Deutschland, 6; kritisch hierzu: Wessel, Organisierte Kriminalität und soziale Kontrolle, 49 f. m.w.N.
 
212
Zwischenbericht der Gemeinsamen Arbeitsgruppe Justiz/Polizei, 1, zitiert nach von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (37).
 
213
Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.
 
214
Zwischenbericht der Gemeinsamen Arbeitsgruppe Justiz/Polizei, Anl.1, 8, zitiert nach von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (37 f.).
 
215
A.A. Wessel, der argumentiert, dass durch die Verwendung des personifizierten Begriffs „Organisierte Kriminalität“ an Organized Crime festgehalten werde, Wessel, Organisierte Kriminalität und soziale Kontrolle, 51.
 
216
Ebenso Sieber/Bögel, Logistik der OK, 31.
 
217
Sieber/Bögel, Logistik der OK, 31; Pütter, Der OK-Komplex, 284; Heinhold, Die Diskussion um die Einführung des „Grossen Lauschangriffs“, 42, zitiert nach und zustimmend: Wessel, Organisierte Kriminalität und soziale Kontrolle, 52 f.; Neubacher/Meier/Bögelein/u. a., NK 2017, 113 (116 f.); Eisenberg, NJW 1993, 1033 f.; Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 61 ff. m.w.N.
 
218
Eisenberg, NJW 1993, 1033 f.; Wessel, Organisierte Kriminalität und soziale Kontrolle, 52 f.
 
219
Kersten, ZFIS 1998, 131; Wessel, Organisierte Kriminalität und soziale Kontrolle, 58; Weigand/Büchler, Ermittlungs- und Sanktionserfolge.
 
220
Sieber/Bögel, Logistik der OK, 31; zustimmend: Gerdes, in: Die Komplexität der Kriege, 223 (225).
 
221
Gerdes, in: Die Komplexität der Kriege, 223 (225).
 
222
Wessel, Organisierte Kriminalität und soziale Kontrolle, 46 ff.; Wessel, Angewandte Sozialforschung, 49 (56).
 
223
Obgleich diese Interpretation nicht einhellige Praxis widerspiegeln muss, spricht die Anstellung Flormanns als Leiter einer Spezialdienststelle zur Bekämpfung Organisierter Kriminalität sowie seine langjährige Lehrtätigkeit an Fachhochschulen, Akademien und Polizeieinrichtungen dafür, dass die Interpretation nicht völlig fernliegend ist.
 
224
Flormann, Heimliche Unterwanderung, 70 sowie von Lampe, Forschungsthema Organisierte Kriminalität, Definitionen m.w.N.
 
225
Smith, Crime and Delinquency 1980, 358 (371); Sellin, The Annals of the American Academy of Political and Social Science 1963, 12; Cressey, Theft of the Nation, 72.
 
226
Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545: »Rauschgifthandel und -schmuggel; Waffenhandel und -schmuggel; Kriminalität im Zusammenhang mit dem Nachtleben; Schutzgelderpressung; unerlaubte Arbeitsvermittlung und Beschäftigung; illegale Einschleusung von Ausländern; Warenzeichenfälschung (Markenpiraterie); Goldschmuggel; Kapitalanlagebetrug; Subventionsbetrug und Eingangsabgabenhinterziehung; Fälschung und Missbrauch unbarer Zahlungsmittel; Herstellung und Verbreitung von Falschgeld; Verschiebung insbesondere hochwertiger Kraftfahrzeuge und von Lkw-, Container- und Schiffsladungen; Betrug zum Nachteil von Versicherungen; Einbruchsdiebstahl in Wohnungen mit zentraler Beuteverwertung«.
 
227
Europol, SOCTA Report 2017, 13.
 
228
Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (35); Albrecht, in: Polizei-Führungsakademie, 123 (144); ein etwas anderes Verständnis zeigt sich bei Liebl, Wirtschafts- und Organisierte Kriminalität, 33 ff.
 
229
Kerner bezeichnete in Anlehnung an Cressey (Theft of the Nation, 29) das professionelle Verbrechertum als erste Stufe einer spezifischen „Verbrecherindustrie“, Kerner, Professionelles und organisiertes Verbrechen, 235; Schwinds Verständnis nach stehe die Bande auf der untersten Stufe der Organisierten Kriminalität, gefolgt vom organisierten Verbrechen ohne Mafia-Bezug und der Mafia bzw. mafiaähnlichen Organisationen auf der höchsten Stufe. Dabei entspräche die nächsthöhere Stufe jeweils dem Grad der Perfektionierung der Verbrechensorganisation, Schwind, in: Organisierte Kriminalität, 17 (18).
 
230
Flormann, Heimliche Unterwanderung, 70.
 
231
Furstenberg, in: Crimes of Violence, 911 (925); Cressey, Theft of the Nation, 72; Bell, The Antioch Review 1953, 131 (140); Bell, The End of Ideology, 136.
 
232
Albrecht, in: Organisierte Kriminalität und Verfassungsstaat, 1 (33); Wehinger, Illegale Märkte; Sinn, Wirtschaftsmacht Organisierte Kriminalität, 9 ff.
 
233
Vgl. Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 187; Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 773 ff.; Kinzig, in: Terrorismus und OK, 51 (62).
 
234
Duden, planmäßig.
 
235
Flormann, Heimliche Unterwanderung, 71.
 
236
Duden, professionell.
 
237
Fischer, StGB, Vor § 52 Rn. 61.
 
238
Flormann, Heimliche Unterwanderung, 71.
 
239
„Die Erscheinungsformen der Organisierten Kriminalität sind vielgestaltig. Neben strukturierten, hierarchisch aufgebauten Organisationsformen (häufig zusätzlich abgestützt durch ethnische Solidarität, Sprache, Sitten, soziale und familiären Hintergrund) finden sich – auf der Basis eines Systems persönlicher und geschäftlicher kriminell nutzbarer Verbindungen – Straftäterverflechtungen mit unterschiedlichem Bildungsgrad der Personen untereinander, deren konkrete Ausformung durch die jeweiligen kriminellen Interessen bestimmt wird.“, Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.
 
240
Flormann, Heimliche Unterwanderung, 71.
 
241
Smith, Wohlstand der Nationen, 37.
 
242
Vgl. bspw. die theoretisch mögliche Unsterblichkeit von Unternehmen, die einen Austausch aller Positionen fortwährend nötig macht, Cressey, in: Advances in Criminological Theory, 31 (34); ähnlich bezogen auf die Wirkmacht von Unternehmen: Ortmann, NZWiSt 2017, 241 (249).
 
243
„Wegen der in vielen Fällen festgestellten Verflechtung illegaler und legaler Strukturen durch OK-Täterkreise stellt die Nutzung vorhandener überwiegend nach außen hin legaler gewerblicher Strukturen einen zentralen Aspekt der OK dar. Hier nutzen die Täter legale gewerbliche oder geschäftliche Strukturen für ihre illegalen Tätigkeiten oder täuschen in Form von Scheinfirmen legale Geschäfte vor. […] Dabei kommt es nicht darauf an, ob der Täter diese Strukturen eigens hierzu geschaffen hat oder sich nur dieser bedient.“, Flormann, Heimliche Unterwanderung, 71 f.
 
244
„Unter gewerblichen Strukturen sind vor allem behördlich registrierte Unternehmen zu verstehen. Die Nutzung gewerblicher Strukturen im Sinne der OK-Definition liegt in der (Mit-) Nutzung vorhandener, überwiegend legal betriebener oder eigens für kriminelle Zwecke neu geschaffener Unternehmen. Die Tatausübung muss mit einer tatsächlichen oder vorgetäuschten wirtschaftlichen Betätigung einher gehen. In Abgrenzung dazu stellen geschäftsähnliche Strukturen meist einen Auffangtatbestand innerhalb der Alternative a) dar. Das Vorliegen solcher Strukturen wurde häufig in einem besonders professionellen Vorgehen der Täterseite gesehen.“, BKA, Bundeslagebild OK 2002, 7.
 
245
BKA, Bundeslagebild OK 2002, 7.
 
246
Flormann, Heimliche Unterwanderung, 73.
 
247
Flormann, Heimliche Unterwanderung, 71 f. mit tiefergehenden Hinweisen zu den speziellen Merkmalen.
 
248
Vgl. von Lampe, in: Drogen, Darknet und Organisierte Kriminalität, 25 (32); von Lampe, Forum on Crime and Society 2001, 99 (101); Abbühl, Der Aufgabenwandel des Bundeskriminalamtes, 124 ff.
 
249
Vgl. BMI, Rede von de Maizière, 19.11.2014.
 
250
Shelley, Auslandsinformationen 2016, 88 (89); Sinn, Organisierte Kriminalität 3.0, 79; BT-Drs. 18/7005, 1; BT-Drs. 18/7298, 2; BKA, Bundeslagebild OK 2020, 32, 52 – im Berichtsjahr 2020 wurden mutmaßliche Verbindungen zwischen OK-Gruppierungen und Terrorismus/Politisch motivierte Kriminalität bei fünf Gruppierungen festgestellt. Hierbei handele es sich, wie in den Vorjahren, jedoch um keine gefestigten Bezüge von OK-Gruppierungen zum Bereich Terrorismus/Politisch motivierte Kriminalität.
 
251
Haner/Benson/Cullen, Critical Criminology 2019, 393 (402); Memon/Larsen/Hicks, in: Intelligence and Security Informatics, 477.
 
252
Haner/Cullen/Benson, International Criminal Justice Review, 2019, 279 (285).
 
253
Conway, Current History 2002, 436 ff.; Conway, Information & Security 2006, 9 (11 ff.); UNODC, The use of the Internet, 3 ff.
 
254
Patel, Rethinking Radicalization, 6, 17, 20; U.S. Senate, Committee on Homeland Security & Governmental Affairs, Report Zachary Chesser, 1; UNODC, The use of the Internet, 3 f.
 
255
Wright, Organised Crime, 3.
 
256
Wright, Organised Crime, 3.
 
257
Vgl. Hetzer, wistra 1999, 126 (128).
 
258
Duijn/Kashirin/Sloot, Scientific Reports 2014, 2.
 
259
Duijn/Kashirin/Sloot, Scientific Reports 2014, 2.
 
260
Hetzer, wistra 1999, 126 (131); Bussmann, Wirtschaftskriminologie, Rn. 1023 ff.
 
261
Luhmann, Die Wirtschaft der Gesellschaft, 253.
 
263
Wright, Organised Crime, 3.
 
264
Vgl. Tab. 2.8 und 2.9 im elektronischen Zusatzmaterial.
 
265
Meyer-Goßner/Schmitt, StPO, RiStBV, Anlage zu Anl. E, 2550 f.
 
266
Wessel, Organisierte Kriminalität und soziale Kontrolle, 51.
 
267
Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.
 
268
S. hierzu und im Folgenden: von Lampe, in: Threats and Phantoms of Organized Crime, 85 (90).
 
269
BKA, Bundeslagebild OK 1998, Vorbemerkung.
 
270
BKA, Bundeslagebild OK 1998, Vorbemerkung, BKA, Bundeslagebild OK 2002, 11.
 
271
BKA, Bundeslagebild OK 1998, Vorbemerkung.
 
272
Nur für die abgebildeten Indikatoren ist der Scorewert ermittelbar, s. hierzu von Lampe, Assessing Organized Crime, 17; von Lampe, in: Threats and Phantoms of Organized Crime, 85 (90).
 
273
BKA, Bundeslagebild OK 2002, 11.
 
274
BKA, Bundeslagebild OK 2015, 20.
 
275
Schneider, JCSW 1986, 229 (233, 237).
 
276
Vgl. Schneider, JCSW 1986, 229 (235 f.).
 
277
Vgl. Schneider, JCSW 1986., 229 (236 f.).
 
278
Mastrofski/Potter, Criminal Justice Policy Review 1987, 269 (275); Tusikov, in: Aprehendiendo Al Delincuente, 143 (148); Albini, The American Mafia, 288; Schloenhardt, Crime, Law & Social Change 1999, 203 (214); Paoli, Crime Law and Social Change 2002, 51 (67); dies hat selbst im militärischen Kontext teils zum Umdenken geführt, vgl. McChrystal/Collins/Silverman/Fussel, Team of Teams.
 
279
Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.
 
280
BMI, Rede von de Maizière, 19.11.2014.
 
281
Kerner, Professionelles und organisiertes Verbrechen, 219, 234, 239.
 
282
Steinke, Kriminalistik 1984, 353 (354).
 
283
Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 22 ff., 31 ff., 181, 183.
 
284
Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 185 f.
 
285
Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 188.
 
286
Drei Gruppen konnten unterschieden werden: Kleingruppen mit etwa zwei bis fünf Personen, Kerngruppen mit Umfeld, die eine Gruppenstärke von etwa fünf bis 10 Personen aufweisen und Großgruppen, die etwa 20 bis 50 Personen umfassen, Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 29 ff., 41.
 
287
Weschke, Kriminalistik 1986, 297 (298).
 
288
Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 38, 41, 44; Weschke, Kriminalistik 1986, 297 (298, 315 ff.).
 
289
Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 176 ff.
 
290
Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 182.
 
291
Hierbei handelt es sich um eine Methode zur Einschätzung zukünftiger Ereignisse und Trends, durch ein systematisches und mehrstufiges Befragungsverfahren, Vorgrimler/Wübben, Wirtschaft und Statistik 2003, 763 (764).
 
292
Dörmann/Koch/Risch/Vahlenkamp, OK, 18, 165.
 
293
Dörmann/Koch/Risch/Vahlenkamp, OK, 130 f.
 
294
Dörmann/Koch/Risch/Vahlenkamp, OK, 15.
 
295
Dörmann/Koch/Risch/Vahlenkamp, OK, 15 ff., 29 ff. 38, 129.
 
296
Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 57.
 
297
Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 59 f.
 
298
Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 61 f.
 
299
Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 81, 351 ff.
 
300
Mit 75 Prozent stellt die Polizei die meisten Teilnehmer der Studie, Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 164.
 
301
Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 164, 169.
 
302
Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 167 f.
 
303
Sieber, in: Internationale Organisierte Kriminalität, 43 (52, 64, 70).
 
304
Sieber, in: Internationale Organisierte Kriminalität, 43 (75).
 
305
Sieber, in: Internationale Organisierte Kriminalität, 43 (75).
 
306
Sieber, in: Internationale Organisierte Kriminalität, 43 (77).
 
307
Sieber/Bögel, Logistik der OK, 5.
 
308
Sieber/Bögel, Logistik der OK, 287.
 
309
Sieber/Bögel, Logistik der OK, 287 f.
 
310
Sieber/Bögel, Logistik der OK, 288.
 
311
Sieber/Bögel, Logistik der OK, 289 f.
 
312
Bögel, Strukturen und Systemanalyse, 90 ff.
 
313
Bögel, Strukturen und Systemanalyse, 193.
 
314
Bögel, Strukturen und Systemanalyse, 171 ff., 185, 194.
 
315
Bögel, Strukturen und Systemanalyse, 93, 97.
 
316
Bögel, Strukturen und Systemanalyse, 161, 186.
 
317
Bögel, Strukturen und Systemanalyse, 94.
 
318
Pütter, Der OK-Komplex, 300.
 
319
Pütter, Der OK-Komplex, 295 f.
 
320
Pütter, Der OK-Komplex, 296.
 
321
Pütter, Der OK-Komplex, 311.
 
322
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 33.
 
323
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 29.
 
324
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 26, 31.
 
325
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 27.
 
326
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 28.
 
327
S. hierzu Tab. 2.10 im elektronischen Zusatzmaterial.
 
328
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 32 ff., 142 ff., 148.
 
329
Cressey, Theft of the Nation, 29.
 
330
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 12 f.
 
331
Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 340 ff., 351 f.; Kinzig/Luczak, in: Organised Crime in Europe, 333 (341 f.); Kinzig, in: Terrorismus und OK, 51 ff.
 
332
Kinzig/Luczak, in: Organised Crime in Europe, 333 (342).
 
333
Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 771; Kinzig/Luczak, in: Organised Crime in Europe, 333 (342).
 
334
Kinzig, Die rechtliche Bewältigung von Erscheinungsformen organisierter Kriminalität, 771; Kinzig, in: Terrorismus und OK, 51 (58).
 
335
Kinzig/Luczak, in: Organised Crime in Europe, 333 (343).
 
336
Kinzig, in: Terrorismus und OK, 51 (62).
 
337
Tiefergehend auch zu den Ursachen: von Lampe/Knickmeier, Organisierte Kriminalität, 31 ff., 41 ff., 72 ff., von Lampe/Knickmeier, in: Constructing and organising crime in Europe, 179 (195 ff.).
 
338
BKA, Bundeslagebild OK 2000, 4; 2019, 8.
 
339
Vgl. BKA, Bundeslagebild OK 2017, 3; Pütter, Der OK-Komplex, 291.
 
340
Pütter, Der OK-Komplex, 289 f.; Kinzig/Luczak, in: Organised Crime in Europe, 333 (343 f.).
 
341
S. zur staatsanwaltschaftlichen Einschätzung tiefergehend: Pütter, Der OK-Komplex, 289 ff.; ebenso kritisch: Pfeiffer, KFN FB 43, 6.
 
342
Vgl. Pfeiffer, KFN FB. 43, 4; Kinzig/Luczak, in: Organised Crime in Europe, 333 (344).
 
343
Kinzig/Luczak, in: Organised Crime in Europe, 333 (344); Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 28.
 
344
Kinzig/Luczak, in: Organised Crime in Europe, 333 (343); von Lampe/Knickmeier, Organisierte Kriminalität, 74.
 
345
Angabe laut Auskunft des Bundeskriminalamts auf Anfrage vom 24.01.2019. Im Vergleich zu der Liste organisationsverdächtiger Delikte, die zusammen mit der Arbeitsdefinition 1990 erstellt wurde, werden nicht alle Tätigkeitsbereiche explizit ausgewiesen, s. Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.
 
346
BKA, Bundeslagebild OK 2000, 2, 2019, 6.
 
347
S. hierzu 3.​2.​2.​1.​3.​1.​5 sowie Selzer, KriPoZ 2018, 224 ff.
 
348
BKA, Bundeslagebild OK 2018, 5; BKA, Bundeslagebild OK 2019, 6; BKA, Bundeslagebild OK 2020, 6, 43.
 
349
BKA, Bundeslagebild OK 2000, 2, 2019, 5, 8.
 
350
BKA, Bundeslagebild OK 2020, 39.
 
351
BKA, zitiert nach Statista, Anzahl der registrierten Straftaten in Deutschland von 1991 bis 2020 (2021).
 
352
BKA/Statistisches Bundesamt, zitiert nach Statista, Häufigkeitszahlen polizeilich erfasster Straftaten (2021).
 
353
Antholz, KritV/CritQ/RCrit 2015, 74 (76).
 
354
Boers, in: Sozialer Umbruch und Kriminalität in Deutschland, 35 ff.; Antholz, KritV/CritQ/RCrit 2015, 74 (76); Pfeiffer, KFN FB 47, 22; Heinz, Polizeilich registrierte Straftaten im Ländervergleich, 7 f.
 
355
BpB, Osterweiterung und Migration.
 
356
BpB, Flucht in die Krise.
 
357
BMI, PKS 2016, 8.
 
358
BMI, PKS 2016, 12, 16.
 
359
Bergmann/Hörich, Asylmagazin 2015, 403 ff.; Holzgang, Zeitschrift für Flüchtlingsforschung 2018, 193 ff.
 
360
BKA, Bundeslagebild OK 2009, 8; 2020, 8.
 
361
BKA, Bundeslagebild OK 2018, 7.
 
362
BKA, Bundeslagebild OK 2019, 8.
 
363
Bussmann, MSchKrim 2007, 260 (263 ff.); Bussmann, Wirtschaftskriminologie, Rn. 70, 102.
 
364
Bundespolizeipräsidium, Jahresbericht Bundespolizei 2020, 64; BT-Drs. 19/21249, 3 – im Zeitraum vom 16. März bis 16. Juni 2020 wurden bei Grenzkontrollen am zweithäufigsten Verstöße gegen das Betäubungsmittelgesetz festgestellt.
 
365
Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 188; Dörmann/Koch/Risch/Vahlenkamp, OK, 24.
 
366
BKA, Bundeslagebild OK 2019, 12.
 
367
BKA, Bundeslagebild OK 2019, 12.
 
368
BKA, Bundeslagebild OK 2000, 11; 2003, 18; 2005, 8; 2007, 9; 2009, 10; 2015, 8; 2020, 7.
 
369
Sieber, in: Internationale Organisierte Kriminalität, 43 (75); Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 31, 181; Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 38; Wittkämper/Krevert/Kohl, Europa und die innere Sicherheit, 169.
 
370
Bögel, Strukturen und Systemanalyse, 94 f.
 
371
Dörmann/Koch/Risch/Vahlenkamp, OK, 130 f.
 
372
BKA, Bundeslagebild OK 2000, 7; 2001, 7; 2002, 12; 2003, 21; 2004, 18; 2005, 10; 2006, 10; 2007, 13; 2008, 12; 2009, 13; 2010, 14; 2011, 14; 2012, 9; 2013, 11; 2015, 13; 2017, 14; 2018, 7; 2020, 7.
 
373
BKA, Bundeslagebild OK 2000, 7; 2005, 10; 2010, 14; 2015, 14; 2019, 17.
 
374
Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011,18; 2013, 13; 2015, 15; 2017, 48, 2019, 20, 2020, 17, Anhang S. 55.
 
375
Die Aufschlüsselung der durchschnittlichen Zusammenarbeit nach dominierender Staatsangehörigkeit sowie der Entwicklung des OK-Potenzials für einzelne ethnische Gruppierungen erfolgt im Bundeslagebild OK nur bis 2017.
 
376
Vgl. BKA, Bundeslagebild OK 2018, 20 ff.
 
377
BKA, Bundeslagebild OK 2008, 5; 2010, 6; 2012, 4; 2014, 4; 2016, 4; 2018, 6; 2020, 18.
 
378
Die Spanne für den Zeitraum 2008 bis 2020 beträgt 88 bis 113 verschiedene Nationalitäten, exklusive Staatenlose, ohne Angaben und ungeklärte Nationalität.
 
379
Der Durchschnittswert lag zwischen 2008 und 2017 bei 107 erfassten Nationalitäten.
 
380
BKA, Bundeslagebilder OK 2000, 45; 2009, 6; 2011, 7; 2013, 6; 2015, 6; 2017, 4, 2019, 7, 2020, 54 ff.
 
381
S. hierzu Tab. 2.10 im elektronischen Zusatzmaterial.
 
382
Reuter, The Organization of Illegal Markets, 21, 23; Reuter, Disorganized Crime, 109, 130 f.
 
383
Creditreform, Insolvenzen in Deutschland, 21.
 
384
Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48 – die Aufschlüsselung der durchschnittlichen Zusammenarbeit nach dominierender Staatsangehörigkeit erfolgt im Bundeslagebild OK nur bis 2017.
 
385
Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48.
 
386
Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 41.
 
387
Sieber, in: Internationale Organisierte Kriminalität, 43 (75).
 
388
BKA, Bundeslagebild OK 2020, 17.
 
389
BKA, Bundeslagebild OK 2018, 18.
 
390
BKA, Bundeslagebild OK 2012, 10; 2014, 11; 2015, 15; 2016, 18; 2018, 18, 2020, 17 – die Aufschlüsselung der prozentualen Verteilung der Gruppengröße erfolgt im Bundeslagebild OK derart erst seit 2011.
 
391
Siehe hierzu Tab. 2.10 im elektronischen Zusatzmaterial.
 
392
Weitere Ansätze sind: 1) In § 267 Handelsgesetzbuch findet sich eine Einteilung in kleine, mittelgroße und große Kapitalgesellschaften. Bemessungsgrundlage sind die Anzahl der Beschäftigten, die Bilanzsumme und der Umsatz in Mio. Euro pro Jahr. 2) Das Institut für Mittelstandsforschung Bonn (IfM) ermittelt die Kategorien nach Zahl der Beschäftigten und Umsatz in Mio. Euro pro Jahr. Anders als § 267 HGB und der gewählte Ansatz, wird von einem mittleren Unternehmen bei einer Mitarbeiterzahl bis 499 Mitarbeiter ausgegangen. Diese Klassifizierung wird oftmals auch in Studien zugrunde gelegt, vgl. IfM, KMU Definition.
 
393
ABl. L 124 vom 20.05.2003, 36.
 
394
Statistisches Bundesamt, Unternehmensregister (Berichtsjahr 2017, Stand 30.09.2018).
 
395
Statistisches Bundesamt, Methodische Grundlagen, 2.
 
396
Statistisches Bundesamt, Statistisches Unternehmensregister, Anfrage vom 06.02.2019 (Berichtsjahr 2017, Stand 30.09.2018).
 
397
BKA, Bundeslagebild 2017, 16.
 
398
Flormann, Heimliche Unterwanderung, 71 f.; BKA, Bundeslagebild OK 2002, 7; Sieber, in: Internationale Organisierte Kriminalität, 43 (75).
 
399
BKA, Bundeslagebild OK 1998, Vorbemerkung, BKA, Bundeslagebild OK 2002, 11.
 
400
BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.
 
401
BKA, Bundeslagebild OK 2005, 12; 2006, 12; 2007, 14; 2008, 15; 2009, 16; 2010, 17; 2011, 16; 2012, 10; 2013, 13; 2014, 11; 2015, 20 – die Angabe des OK-Potenzials für sämtliche ermittelte OK-Gruppierungen für das jeweilige Berichtsjahr erfolgt im Bundeslagebild OK nur für den abgebildeten Zeitraum.
 
402
BKA, Bundeslagebild 2003, 20; 2004, 17; 2005, 12; 2006, 12; 2007, 14; 2008, 15; 2009, 16; 2010, 17; 2011, 16; 2012, 10; 2013, 13; 2014, 11; 2015, 20; 2016, 5; 2017, 5; 2019, 7; 2020, 7.
 
403
BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.
 
404
Meyer-Goßner/Schmitt, StPO, Anh. 12 RiStBV, Anl. E, 2545.
 
405
BKA, Bundeslagebild OK 2002, 11.
 
406
BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.
 
407
Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48.
 
408
BKA, Bundeslagebild OK 2009, 19; 2011, 18; 2013, 13; 2015, 15; 2017, 48 – die Aufschlüsselung der Entwicklung des OK-Potenzials für einzelne ethnische Gruppierungen erfolgt im Bundeslagebild OK nur bis 2017.
 
409
Stenger/Bertolini, Kriminalistik 2018, 588 (589).
 
410
Dörmann/Koch/Risch/Vahlenkamp, OK, 15; Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 187.
 
411
Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 185.
 
412
Podolsky, Wahrnehmung, Ermittlung und Verfolgung, 81; ebenso Sieber, in: Internationale Organisierte Kriminalität, 43 (75).
 
413
Eine dahingehende Aufschlüsselung findet sich in: BKA, Bundeslagebild OK 2007, 9; 2008, 9; 2009, 10; 2010, 10; 2011, 11; 2012, 7; 2013, 9; 2014, 7; 2015, 10.
 
414
Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2000, 14; 2001, 29; 2002, 7; 2003, 16; 2004, 15; 2005, 8; 2006, 8; 2007, 9; 2008, 9; 2009, 10; 2010, 10; 2011, 11; 2012, 7; 2013, 9; 2014, 7; 2015, 10; 2016, 9; 2017, 9; 2018, 10, 2019, 11; 2020, 10.
 
415
BKA, Bundeslagebild OK 2020, 10.
 
416
Weigand/Büchler, Ermittlungs- und Sanktionserfolge, 26, 31.
 
417
Scheerer, in: Kriminologische Diskussionstexte I, 119 ff.; Kaiser, ZRP 2002, 30.
 
418
Vgl. Bussmann, Verbot familialer Gewalt gegen Kinder, 247 ff., 254.
 
419
McCombs/Shaw, The Public Opinion Quarterly 1972, 176 f.
 
420
Beck, Risikogesellschaft, 48.
 
421
Vgl. Smith, Crime & Delinquency 1980, 358 (375); BKA, Bundeslagebild OK 2018, 28 ff.; Kamstra, Der Kriminalist 2014, 18 ff.; Zigmann, Kriminalistik 2015, 753 ff.; Ghadban, Die Libanon-Flüchtlinge in Berlin, 9 ff.
 
422
Reuter, Illegal Markets, 7, 10, 33; Haller, Criminology 1990, 207 (215, 223, 229); Haller, in: Illegal Enterprise, 227 ff., 235 f., 241; Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Mastrofski/Potter, Criminal Justice Policy Review 1987, 269 (275); Tusikov, in: Aprehendiendo Al Delincuente, 143 (148); Albini, The American Mafia, 288; Paoli, Crime Law and Social Change 2002, 51 (67); Weschke, Kriminalistik 1986, 297 (298); Rebscher/Vahlenkamp, OK in der Bundesrepublik Deutschland, 31, 181; Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 38, 44; Dörmann/Koch/Risch/Vahlenkamp, OK, 18, 165.
 
423
Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.; Shelly, EJournal USA 2006, 42 (43).
 
424
Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 29 ff., 41; Sieber/Bögel, Logistik der OK, 287 ff.
 
425
Schloenhardt, Crime, Law & Social Change 1999, 203 (207).
 
426
Von Lampe, APuZ 2013, 3 (8).
 
427
Bögel, Strukturen und Systemanalyse, 193; Sieber, in: Internationale Organisierte Kriminalität, 43 (76); Paoli/Beken, in: The Oxford Handbook of Organized Crime, 13 (20); Kleemans, in: The Oxford Handbook of Organized Crime, 32 (35 f.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214).
 
428
Es gibt auch weitere Konzepte, bspw. die Unterteilung in Organisation von Straftaten, Straftätern und gesellschaftlichen Sphären, von Lampe, in: Handbuch des Rechts der Nachrichtendienste, 781 (793 ff. m.w.N.).
 
429
Grabosky, The evolution of cybercrime, 2004–2014, 5; Brenner, North Carolina Journal of Law & Technology 2002, 1, 24.
 
430
Holt/Leukfeldt, in: Essentials in cybercrime, 131 (134); Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (963 ff.).
 
431
McCusker, Crime Law Soc Change 2006, 257 (266); differenziert: van der Wagen/Weulen Kranenbarg, in: Essentials in cybercrime, 99 (118 f.); kritisch: Weulen Kranenbarg, in: Cybercrime in Context, 195.
 
432
Lusthaus, Industry of Anonymity, 174.
 
433
Zur technologischen Entwicklung und kriminellen Nutzbarmachung s. tiefergehend: Grabosky, Cybercrime, 4 ff.
 
434
Forester, High-Tech Society, 17 f.; Kochheim, Cybercrime und Strafrecht, Rn. 103 ff.
 
435
Vgl. Steinbicker, Zur Theorie der Informationsgesellschaft, 49; Auch andere Wissenschaftler verorten den Beginn der dritten Revolution in die Mitte der 1970er-Jahre, so: Grünert/Seiter/Bayrle/Berlin, ZfbF-Sonderheft 2017, VI; Kagermann/Wahlster/Helbig, Abschlussbericht des Arbeitskreises Industrie 4.0; Forester dagegen erst in die 1980er-Jahre, Forester, High-Tech Society, 1
 
436
Parker, Crime by Computer, zitiert nach Rabjohn, DePaul Law Review 1976, 206 (207); Hill/Marion, Introduction to Cybercrime, 29; Hollinger, Computer & Society, 1991, 6 (7).
 
437
Bossler, in: The Palgrave Handbook, 257 (259); van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in Cybercrime, 21 (24).
 
438
Rosoff/Pontell/Tillmann, Profit Without Honor, 417 f.
 
439
Hollinger, Sociology and Social Research 1988, 199 f.; Hollinger, Computer & Society, 1991, 6 (9).
 
440
Tiefergehend Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (7 f.); Hollinger, Computer & Society, 1991, 6 (9); Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (28 ff.); Lavorgna, Cybercrimes, 11; van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in cybercrime, 21 ff.
 
441
Yar/Steinmetz, Cybercrime and Security, 7 f.; Lavorgna, Cybercrimes, 11; Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (442); tiefergehend van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in cybercrime, 21 ff.
 
442
Yar/Steinmetz, Cybercrime and Security, 8; CERN, Where the Web was born.
 
443
Berechnung auf Grundlage der Internet Live Stats, Internet Users in the world, 5.242 Mrd. Nutzer (Stand 07.03.2022) und der Weltbevölkerungsuhr der Deutschen Stiftung Weltbevölkerung, 7.938 Mrd. Menschen (Stand 07.03.2022).
 
444
Grabosky, in: Cybercrime through an Interdisciplinary Lens, 15 (25 ff.); Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (36).
 
445
Grabosky, Cybercrime, 5.
 
446
Hill/Marion, Introduction to Cybercrime, 31 ff.; Sterling, The Hacker Crackdown, 24.
 
447
Tiefergehend Hill/Marion, Introduction to Cybercrime, 29 ff., 34 ff.; van der Wagen/Oerlemans/Weulen Kranenbarg, in: Essentials in cybercrime, 21 (22 f.); Kochheim, Cybercrime und Strafrecht, Rn. 98, 121; Kühne, Die Entwicklung des Internetstrafrechts, 39 ff.
 
448
Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduzieren und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreiten, BSI, Glossar Cyber-Sicherheit, Wurm.
 
449
Hollinger, Computer & Society, 1991, 6 (7); Hill/Marion, Introduction to Cybercrime, 33; Grabosky, Cybercrime, 5; Markoff, The New York Times, Artikel v. 09.11.1988.
 
450
Canby, The New York Times, Artikel v. 03.06.1983, 17.
 
451
Taylor, Hackers, 135; Brenner, Cybercrime and Law, 19; Hill/Marion, Introduction to Cybercrime, 36 f.; Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (7).
 
452
Brenner, Cybercrime and Law, 19; Hill/Marion, Introduction to Cybercrime, 32; Taylor, Hackers, 138.
 
453
Hill/Marion, Introduction to Cybercrime, 34 f.; Kühne, Die Entwicklung des Internetstrafrechts, 41.
 
454
Tiefergehend 3.​1.​1 sowie insbesondere Kühne, Die Entwicklung des Internetstrafrechts, 23 ff., 48 ff.; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 51 ff.;
 
455
Vgl. Jonas, The New York Times, Artikel v.13.06.1976, 219; Parker, Crime by Computer; Parker, Fighting Computer Crime.
 
456
Tiefergehend m.w.N. Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (8); Wall, Cybercrime, 11 f.; Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (443 f. m.w.N.).
 
457
Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (39 f.); Lavorgna, in: Researching Cybercrimes, 5 (11, 16 ff.).
 
458
Wall, in: Crime and the Internet, 1 (2); Wall, CJM 2004/2005, 20 m.w.N.; Grabosky, Social & Legal Studies 2001, 243 ff.; McCusker, Crime, Law & Social Change 2006, 257 (258); McGuire, in: The Human Factor in Cybercrime, 3 (8); Leukfeldt/Veenstra/Stol, International Journal of Cyber Criminology 2013, 1 (2); Leukfeldt, in: Research Agenda, 19.
 
459
McGuire, in: The Human Factor in Cybercrime, 3 (8).
 
460
Vgl. BKA, Bundeslagebild Cybercrime, 2018; Rüdiger/Bayerl, Cyberkriminologie; Huber, Cybercrime; Bensinger/Kozok, CB 2015, 376 ff.; Birk/Gajek/Grobert/u. a., ICIMP 2007, 3; Brodowski, in: Cyber-Sicherheit, 249 ff.; Brodowski/Freiling, Cyberkriminalität; Kochheim, Cybercrime und Strafrecht, Rn. 34 ff.; Horten/Gräber, Forens Psychiatr Psychol Kriminol 2020, 233 ff.; Neubacher, Kriminologie, 220 ff.; Seidl/Starnecker, in: Räume und Kulturen des Privaten, 337 (338); Rohs, in: Netzpolitik, 303 ff.; PwC/Bussmann, Wirtschaftskriminalität 2018, 18; PwC/Bussmann, Wirtschaftskriminalität 2016, 5; Geschonneck, ZRFC 2015, 120 ff.; KPMG, e-Crime 2019; Herzog, Politica Criminal 2009, 1 ff.
 
461
Wiener, Cybernetics, 19; Wiener, Scientific American 1948, 14 ff.
 
462
Platten, IT-Business, Artikel v. 01.04.2019.
 
463
Ebner, Südkurier, Artikel v. 14.08.2016.
 
464
NYPL, Interview mit Gibson v. 16.07.2013.
 
465
Moitra, European Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (438); Grabosky, Crime, Law & Social Change 2008, 201 (202 f.).
 
466
Wall, in: Crime and the Internet, 1 (2); Yar/Steinmetz, Cybercrime and Society, 11.
 
467
Da auch im deutschsprachigen Raum die Bezeichnung Cybercrime weit verbreitet ist, werden Internetkriminalität und Cybercrime im Rahmen dieser Arbeit synonym verwendet.
 
468
McGuire, in: The Human Factor in Cybercrime, 3 (8).
 
469
Parker, Crime by Computer, zitiert nach Rabjohn, DePaul Law Review 1976, 206 (207).
 
470
Tiefergehend Carter, FBI Law Enforcement Bulletin 1995, 21 (22 ff.).
 
471
Brenner, Information Systems Frontiers 2004, 115 (117).
 
472
Brenner, Information Systems Frontiers 2004, 115 (117); Grabosky, Cybercrime, 8; Grabosky, Crime, Law & Social Change 2008, 201 (202); Choo/Grabosky, in: The Oxford Handbook of Organized Crime, 482.
 
473
Tiefergehend Wall, in: Crime and the Internet, 1 (3 ff.)
 
474
Böswilliges, schadhaftes Hacken wird auch als Cracking bezeichnet, vgl. Skibell, Berkeley Technology Law Journal 2003, 909 (918); Wall, in: Cyberspace Crime, 2003, xviii; Bachmann, International Journal of Cyber Criminology 2010, 643 f.; Turgeman-Goldschmidt, in: Cyber Criminology, 31 (37).
 
475
Holt/Bossler, Deviant Behavior 2014, 20 (21); Holt, in: Cybercrime through an Interdisciplinary Lens, 1 (3 ff.); Yar/Steinmetz, Cybercrime and Security, 13; Yar, Cybercrime and Security, 10; Lusthaus, Industry of Anonymity, 9.
 
476
UN, A/CONF. 187/10, 4.
 
477
UN, A/CONF. 187/10, 5 f. mit weitergehenden Definitionen.
 
478
Europarat, Übereinkommen über Computerkriminalität.
 
479
BGBl. 2008 II, 1242; BGBl. I, 2007, 1786; BGBl. 2010 II, 218.
 
480
Furnell, Journal of Information Warfare 2001, 35 (37); Furnell, Cybercrime, 22.
 
481
Wall, European Journal on Criminal Policy and Research 2004, 309 (311); Wall, Cybercrime, 45 ff.; Wall, International Review of Law, Computers and Technology 2008, 45 (55); Wall, The European Review of Organized Crime, 2015, 71 (75).
 
482
Wall, Cybercrime, 49 f.
 
483
McGuire/Dowling, Cyber-dependent crimes, 4; McGuire/Dowling, Cyber-enabled crimes, 4; McGuire/Dowling, Cyber-enabled crimes – sexual offending against children, 4.
 
484
McGuire, in: The Human Factor of Cybercrime, 15.
 
485
McGuire, E-Mail-Korrespondenz v. 27.04.2020.
 
486
Furnell/Emm/Papadaki, Computer Fraud & Security 2015, 5; Wall, The European Review of Organized Crime, 2015, 71 (75); Levi/Doig/Gundur/u. a., Crime, Law & Social Change 2017, 77 (81); Leukfeldt, in: Research Agenda, 19; Leukfeldt/Notté/Malsch, Journal Victims & Offenders 2020, 60; Weulen Kranenbarg, Cyber-offenders, 29, 106; Oerlemans/van der Wagen, in: Essentials in cybercrime, 53 ff.; Payne/Russell/Mills/u. a., Journal of Autism and Developmental Disorders 2019, 4159; Maimon/Louderback, Annual Review of Criminology 2019, 191 (192); Harbinson/Selzer, Journal of Crime and Justice 2019, 582 (583); Choi/Lee/Louderback, in: The Palgrave Handbook, 27 (32 f.); Tropina, eucrim 2012, 158; Kochheim, Cybercrime und Strafrecht, Rn. 57; Horten/Gräber, Forens Psychiatr Psychol Kriminiol 2020, 233 (234); Bergmann/Dreißigacker/von Skarczinski/Wollinger, Cyberpsychology, Behavior, and Social Networking 2017, 1; Bässmann, Täter im Bereich Cybercrime, 3; PwC/Bussmann, Wirtschaftskriminalität 2018, 18.
 
487
Diese Kategorie wurde auch als Cybercrime im engeren Sinne, Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten- und -Systemen; Computer-focused crime; wahre Cyberkriminalität; Computer-integrity crime und Cyber-dependent crime bezeichnet.
 
488
Für diese Kategorie wurden Begrifflichkeiten wie Cybercrime im weiteren Sinne oder Cyber-enabled crime verwendet, sowie Begrifflichkeiten, die durch verschiedene Ansätze nunmehr doppelt besetzt sind, insbesondere Computer- bzw. Cyber-assisted crimes.
 
489
Vgl. Grabosky, Crime, Law & Social Change 2008, 201 (202 f.); Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (438, 445).
 
490
Meier, in: Cybercrime und Cyberinvestigation, 93 (94); Selzer, KriPoZ 2019, 221; Plank, in: Cyberkriminologie, 13 (17 ff.); Seidl/Starnecker, in: Räume und Kulturen des Privaten, 337 (338); Brodowski, in: International Law and Transnational Organised Crime, 334; Huber/Pospisil, in: Cyberkriminologie, 109 (111).
 
491
Meier, in: Cybercrime und Cyberinvestigation, 93 (94), ähnlich: Brodowski, in: International Law and Transnational Organised Crime, 334 (335); Seidl/Starnecker, in: Räume und Kulturen des Privaten, 337 (338); Groß, ZIS 2012, 466; Moitra, Journal of Crime, Criminal Law and Criminal Justice 2005, 435 (445 f.).
 
492
Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, 58 ff.; Neubacher, Kriminologie, 211; Kochheim, Cybercrime und Strafrecht, Rn. 34 ff.; Wernert, Internetkriminalität, 29 ff.
 
493
BKA, Bundeslagebild Cybercrime 2018, 3 f. mit weiteren Definitionen zu Internet, Datennetze und informationstechnischen Systemen; BKA, Cybercrime (Stand 07.03.2022).
 
494
Hierzu zählen insbesondere Computerbetrug i.S.v. betrügerischem Erlangen von Kraftfahrzeugen, Kreditbetrug, Betrug mittels rechtswidrig erlangter Daten von Zahlungskarten, Betrug mittels rechtswidrig erlangter sonstiger unbarer Zahlungsmittel, Leistungskreditbetrug, Abrechnungsbetrug im Gesundheitswesen und Überweisungsbetrug, BKA, Bundeslagebild Cybercrime 2018, 3.
 
495
Diese Einteilung entspricht dem Begriffsverständnis der Computerkriminalität i.e.S., das Aktionsfeld Internet wird nicht berücksichtigt, vgl. 3.​1.​2 sowie die Erklärung zu Abb. 3.​1.
 
496
Hassemer, in: Handbuch IT- und Datenschutzrecht, § 43 Rn. 248; Fischer, StGB, § 263a Rn. 32.
 
497
Hierzu zählen §§ 202a, 263a, 269, 270, (271, 273, 274 I Nr. 2), 303a, 303b StGB, BGBl. I, 1986, 721.
 
498
Hierzu zählen §§ 202b, 202c StGB, BGBl. I 2007, 1786.
 
499
Ursächlich hierfür ist, dass eine klare Trennung nicht immer möglich ist. Bspw. wird Schadsoftware eingesetzt, um Daten zu verschlüsseln, die regelmäßig nur durch die Leistung von Lösegeld (Ransom) wieder entschlüsselt werden, sog. Krypto-Ransomware. In der Handlung liegt zu gleichen Teilen eine „neuartige“ wie „traditionelle“ Straftat. Die Software und die Verschlüsselung der Daten fällt in den Bereich „neuartige“ Straftat, wohingegen die Lösegelderpressung zu den traditionellen Straftaten zählt, beide Teilhandlungen fallen hier jedoch zeitlich zusammen.
 
500
BKA, PKS 2018, 29 ff.
 
501
BKA, Bundeslagebild Cybercrime 2018, 4 f., 9.
 
502
Vgl. bspw. die Kategorisierung von Betrug mittels Phishing durch Wall (2007) und McGuire/Dowling (2013) sowie die Fallanalyse des schwedischen Beirats für Kriminalitätsverhütung (Brottsförebyggande rådet ((Brå), Werner/Korsell, in: Cyber-OC, 101 (111 f.); Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 6; Brodowski, in: International Law and Transnational Organised Crime, 334 (345); sowie Oerlemans/van der Wagen, in: Essentials in cybercrime, 53 (70 f.) – die ausdrücklich benennen, das Phishing sowohl in die Kategorie cyber-dependent als auch cyber-enabled zählt.
 
503
Vgl. bspw. die Sammlung von Lampe, Forschungsthema Organisierte Kriminalität, Definitionen.
 
504
Vgl. Holt/Leukfeldt, in: Essentials in cybercrime, 131 (133).
 
505
Lusthaus, Global Crime 2013, 52 (53 f.); Lusthaus, Industry of Anonymity, 9, 180; Maras, Cybercriminology, 10 f., 331 ff.; Hill/Marion, Introduction to Cybercrime, 5, 134; Lavorgna, in: The Palgrave Handbook, 117 (120 ff.).
 
506
McCusker, Crime, Law & Social Change 2006, 257 (259).
 
507
McCusker, Crime, Law & Social Change 2006, 257 (259); McCusker, in: Cybercriminality, 107 (109).
 
508
Brenner, North Carolina Journal of Law & Technology 2002, 1 ff.; Europarat, Organised crime situation report 2005, 43; Tropina, eucrim 2012, 158 (162).
 
509
McGuire, Organised Crime, 7.
 
510
Leukfeldt, Cybercriminal networks, 13; Leukfeldt, The European Review of Organised Crime 2015, 91 (93).
 
511
Leukfeldt, Cybercriminal networks, 12, 213 f.; Leukfeldt, The European Review of Organised Crime 2015, 91 (92).
 
512
Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (524); Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (288); ähnlich: Hutchings, Crime, Law & Social Change 2014, 1 (2).
 
513
Hill/Marion, Introduction to Cybercrime, 5, 134.
 
514
Lavorgna, in: The Palgrave Handbook, 117 (120 f.).
 
515
Tiefergehend: von Lampe, in: Handbuch des Rechts der Nachrichtendienste, 781 (794); von Lampe, Policing 2008, 7 ff.
 
516
Daneben: Cybertrespass and Cybervandalism, Cybertheft, Interpersonal Cybercrime, Cyberdeviance and Public Order Cybercrime sowie Political Cybercrime, Maras, Cybercriminology, 4.
 
517
Maras, Cybercriminology, 10.
 
518
Maras, Cybercriminology, 10 f., 331 ff.
 
519
Lusthaus, Industry of Anonymity, 180.
 
520
Martin, Criminology & Criminal Justice 2014, 351 ff.; Hill/Marion, Introduction to Cybercrime, 143 f.; Lusthaus, Global Crime 2013, 52 (54 ff.); Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (16 f.); Holt/Leukfeldt, in: Essentials in cybercrime, 131 (136 ff.).
 
521
Zwar finden sich bei einzelnen Ansätzen entsprechende Bezüge, so rechnen die Vereinten Nationen den Handel mit verbotenen Gütern und Dienstleistungen den inhaltsbezogenen Straftaten, also Cybercrime im weiteren Sinne zu, UN, A/CONF. 187/10, 6. Auch Wall identifizierte mittels Transformation Test den online durchgeführten Drogenhandel als Cybercrime der ersten Generation, vgl. Wall, European Journal on Criminal Policy and Research 2004, 309 (311). Ebenso teilt McGuire die Einschätzung, dass illegal Online-Marktplätze den Bereich Cyber-enabled crimes zugerechnet werden können: „Online drug markets are an interesting example of the typical ambiguities. Many scholars don’t like thinking of illicit online sales as ‘cybercrimes’ – but I personally think it makes as much sense as other examples. On balance Id say this is cyber-enabled crime,“ McGuire, E-Mail Korrespondenz v. 27.04.2020.
 
522
Martin, Criminology & Criminal Justice 2014, 351 (352).
 
523
Martin, Criminology & Criminal Justice 2014, 351 (552).
 
524
Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 12 f., 16; Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (532 f.).
 
525
Lusthaus, Global Crime 2013, 52 (54 ff.).
 
526
Rider, Journal of Financial Crime 2001, 332 ff.; Lavorgna, Trends in Organized Crime 2019, 357 ff.; UNODC, E4J University Modul Series: Cybercrime, Module 13: Cyber Organized Crime; Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC.
 
527
Lavorgna, Trends in Organized Crime 2019, 357 ff.; Lavorgna, in: The Palgrave Handbook, 117 (119, 125 ff.).
 
528
Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 2.
 
529
So bspw. Thorleuchter/Gericke, Informationstechnologien in der Anwendung 2011, 7 f.; Tropina, eucrim 2012, 158 ff.; Tropina, in: Transnational Organized Crime, 47 ff.; Brodowski, in: International Law and Transnational Organised Crime, 334 (337 ff.); Soon Im, Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing, 137 ff.; Bulanova-Hristova/Kasper, in: Cyber-OC, 165 ff.
 
530
Tiefergehend 2.2.2.2.1, Williams, Global Issues 2001, 22; Brenner, North Carolina Journal of Law & Technology 2002, 1 ff.
 
531
Tropina, eucrim 2012, 158 (159); Tropina, in: Transnational Organized Crime, 47 ff.
 
532
Brodowski, in: International Law and Transnational Organised Crime, 334 (338 f.).
 
533
Vgl. Brodowski, in: International Law and Transnational Organised Crime, 334 (339) mit Verweisen u. a. auf: Lusthaus, Global Crime 2013, 52 ff.; Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 ff.; Europol, IOCTA Report 2014, 9, 11, 39; tiefergehende Ausführungen hierzu s. 2.2.2.2.
 
534
BKA, Bundeslagebild OK 2010, 23; BKA, Bundeslagebild OK 2011, 7.
 
535
BKA, Bundeslagebild Cybercrime 2018, 9.
 
536
BKA, Bundeslagebild OK BKA, 2016, 36; 2017, 39; BKA, Bundeslagebild Cybercrime 2018, 3 ff., 38 f.
 
537
BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49.
 
538
Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 4 ff.
 
539
Europol, Doc. 6204/2/97 ENFOPOL 35 Rev 2.
 
540
»For any crime or criminal group to be classified as ‘organized crime’ at least six of the following characteristics must be present, four of which must be those numbered (1), (3), (5), and (11): (1) collaboration of more than two people; (2) each with his or her own appointed tasks; (3) or a prolonged or indefinite period of time; (4) using some form of discipline and control; (5) suspected by the commission of serious criminal offences; (6) operating on an international level; (7) using violence or other means suitable for intimidation; (8) using commercial or business-like structures; (9) engaged in money laundering; (10) exerting influence on politics, the media, public administration, judicial authorities or the economy; (11) determined by the pursuit of profit and/or power.«, Rat der Europäischen Union, Doc. 10415/00, Annex IV, 12.
 
541
Europarat, Übereinkommen über Computerkriminalität, s. tiefergehend 2.2.1.3.1.
 
542
Wall, Cybercrime, 49 f., s. tiefergehend 2.2.1.3.1.
 
543
Martin, Criminology & Criminal Justice 2014, 351 ff.
 
544
Zu den Kategorien (1) bis (3) s. o., 2.2.1.3.1; Bulanova-Hristova/Kasper/Odinot/u. a., Cyber-OC, 6.
 
545
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (173 ff., 181 ff.).
 
546
Vgl. Beispielsfall 5 der Untersuchung: „Via internet platforms, the offenders made contact with women from the Baltic States and lured them under false pretences to Germany where they were forced to prostitute themselves. This way, the suspects ‘employed’ several (sometimes involuntarily retained) women illegally. The offenders were responsible for the online advertisement of the women’s ‘services’ as well as for the online contacts with their ‘clients’.“ oder Beispielsfall 11: „Via several internet platforms the offenders contacted private persons offering ‘car rides’ from Eastern Europe to Central and Southern Europe and organized the ride of several passengers. Most drivers did not know that their fellow passengers were not allowed to enter the Schengen area and that the transport was illegal and thus they made themselves liable to prosecution.“, Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (182 f.).
 
547
Bulanova-Hristova/Kasper/Odinot/u. a., in: Cyber-OC, 2.
 
548
BKA, Bundeslagebild OK BKA, 2016, 36.
 
549
Williams, Global Issues 2001, 22.
 
550
Reuter, Disorganized Crime, 113 f., 117.
 
551
Williams, Global Issues 2001, 22.
 
552
Williams, Global Issues 2001, 22 f.
 
553
Williams, Global Issues 2001, 22 f.
 
554
Rider, Journal of Financial Crime 2001, 332 ff.
 
555
Rider, Journal of Financial Crime 2001, 332 ff.
 
556
Rider, Journal of Financial Crime 2001, 332 (336 ff.).
 
557
Rider, Journal of Financial Crime 2001, 332 (341).
 
558
Brenner, North Carolina Journal of Law & Technology 2002, 1, 47.
 
559
Brenner, North Carolina Journal of Law & Technology 2002., 1 (36).
 
560
Brenner, North Carolina Journal of Law & Technology 2002, 1 (36).
 
561
Brenner, North Carolina Journal of Law & Technology 2002, 1 (26 ff.).
 
562
Brenner, North Carolina Journal of Law & Technology 2002, 1 (30 ff., 35).
 
563
Brenner, North Carolina Journal of Law & Technology 2002, 1 (39).
 
564
Brenner, North Carolina Journal of Law & Technology 2002, 1 (39).
 
565
Brenner, North Carolina Journal of Law & Technology 2002, 1 (40, 43, 46).
 
566
Brenner, North Carolina Journal of Law & Technology 2002, 1 (44).
 
567
Brenner, North Carolina Journal of Law & Technology 2002, 1 (46).
 
568
Europarat, Organised crime situation report 2005, 43; ebenso Tropina, eucrim 2012, 158 (162).
 
569
Choo/Smith, Asian Criminology 2008, 37 (39 ff.); Choo, Trends in Organized Crime 2008, 270.
 
570
Choo/Smith, Asian Criminology 2008, 37 (41); Choo, Trends in Organized Crime 2008, 270 (276).
 
571
Choo/Smith, Asian Criminology 2008, 37 (40); Choo, Trends in Organized Crime 2008, 270 (275).
 
572
Choo/Smith, Asian Criminology 2008, 37 (40 f.); Choo, Trends in Organized Crime 2008, 270 (271 f.); ebenso Weulen Kranenbarg/van der Wagen, in: Essentials in Cybercrime, 169 (184).
 
573
Meyer, The Social Organization of the Computer Underground, 8 ff.
 
574
Best/Luckenbill, Organizing Deviance, 12.
 
575
Best/Luckenbill, Organizing deviance, 12.
 
576
Best/Luckenbill, Organizing Deviance, 12.
 
577
Kollegen kreieren eine abweichende Subkultur auf der Grundlage ihres gemeinsamen Wissens, verüben aber keine Straftaten gemeinsam und gehen auch sonst nicht arbeitsteilig vor, Best/Luckenbill, Organizing deviance, 24.
 
578
Meyer, The Social Organization of the Computer Underground, 34 ff.; Best/Luckenbill, Organizing deviance, 28 ff.
 
579
Meyer, The Social Organization of the Computer Underground, 66.
 
580
Meyer, The Social Organization of the Computer Underground, 34 ff.; Grabosky, Regnet Research Paper 2014/25, 5; Brenner, Cybercrime and Law, 19; Hill/Marion, Introduction to Cybercrime, 32; Taylor, Hackers, 138; Holt, Deviant Behavior 2007, 171 (194, 196).
 
581
Holt, Global Crime 2013, 155 (158).
 
582
Holt, Global Crime 2013, 155 (161 ff., 168).
 
583
Holt, Global Crime 2013, 155 (163).
 
584
Holt, Global Crime 2013, 155 (163).
 
585
Holt, Global Crime 2013, 155 (169).
 
586
Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (35).
 
587
Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (37 ff.).
 
588
Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (32).
 
589
Vgl. bspw. Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (4 ff.); Neto, in: Cybercrime, 179 (180); Somer, in: ECCWS 2019, 475 (480); UNODC, Digest of organized crime cases, 2012, 114.; UNODC, Comprehensive Study on Cybercrime, 45; Hill/Marion, Introduction to Cybercrime, 133, 148; Grabosky, Cybercrime, 84.
 
590
McGuire, Organised Crime, 60.
 
591
McGuire, Organised Crime, 7, s. 2.2.2.1.1.
 
592
McGuire, Organised Crime, 17.
 
593
McGuire, Organised Crime, 45 ff. mit tiefergehenden Hinweisen zu den einzelnen Strukturen.
 
594
McGuire, Organised Crime, 45.
 
595
Brenner, North Carolina Journal of Law & Technology 2002, 1 (40, 43, 46).
 
596
McGuire, Organised Crime, 49 ff.
 
597
McGuire, Organised Crime, 44 ff.
 
598
McGuire, Organised Crime, 6.
 
599
McGuire, Organised Crime, 17.
 
600
McGuire, Organised Crime, 18.
 
601
Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (8 ff.).
 
602
Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (8 ff.).
 
603
Unter anderem ein Handelsplatz für gestohlene Daten, wie Kreditkartendaten.
 
604
Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (12 ff., 16).
 
605
Décary-Hétu/Dupont, Global Crime 2012, 160 (168, 170 f.).
 
606
Die Bezeichnung „Bot“ stammt vom englischen Begriff für Roboter und meint Computerprogramme, die weitestgehend selbständig sich wiederholende Aufgaben durchführen, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein. Von einem Botnetz spricht man, wenn Bots untereinander kommunizieren, also bei einem Verbund von Rechnern (Systemen), die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Botnetze können von einem Botnetz-Betreiber mittels eines Command-and-Control-Servers gesteuert und kontrolliert werden, vgl. Wernert, Internetkriminalität, 154 f.; BSI, Gloaasr der CYber-Sicherheit, Bot/Bot-Netz.
 
607
Die Gesprächsprotokolle umfassten 4717 individuelle Konversationen und betrafen 771 Personen, Décary-Hétu/Dupont, Global Crime 2012, 160 (161, 163 ff.).
 
608
Décary-Hétu/Dupont, Global Crime 2012, 160 (168, 173).
 
609
Décary-Hétu/Dupont, Global Crime 2012, 160 (168).
 
610
Décary-Hétu/Dupont, Global Crime 2012, 160 (172 f.).
 
611
Grabosky, in: Cybercrime through an Interdisciplinary Lens, 15 (19).
 
612
Leukfeldt, Cybercriminal networks, 12 f., stärker vordergründig allerdings: Leukfeldt, The European Review of Organised Crime 2015, 91 ff.
 
613
Leukfeldt, Cybercriminal networks, 3 ff.; Leukfeldt, The European Review of Organised Crime 2015, 91 ff.
 
614
Leukfeldt, Cybercriminal networks, 55, 57 ff., 66, 74, 107, 166; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.
 
615
Leukfeldt, Cybercriminal networks, 57, 66 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 21.
 
616
Leukfeldt, Cybercriminal networks, 92, 101 ff., 107, 167, 169; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 21 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; Leukfeldt/Jansen, in: The Human Factor of Cybercrime, 216 (224); Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (36).
 
617
Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (36); Leukfeldt, Cybercriminal networks, 168, 171.
 
618
Leukfeldt, Cybercriminal networks, 85, 102 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.
 
619
Leukfeldt, Cybercriminal networks, 97, 103, 168, 171; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.
 
620
Leukfeldt, Cybercriminal networks, 103, 167; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; Leukfeldt/Jansen, in: The Human Factor of Cybercrime, 216 (224).
 
621
Leukfeldt, Cybercriminal networks, 173.
 
622
Leukfeldt, Cybercriminal networks, 75, 103 ff., 171; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.
 
623
Leukfeldt, Cybercriminal networks, 107 ff., 168, 171; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; Leukfeldt/Jansen, in: The Human Factor of Cybercrime, 216 (224).
 
624
Vgl. Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (966 m.w.N.).
 
625
Martin, Criminology & Criminal Justice 2014, 351 (555).
 
626
Europol, Pressemitteilung vom 20.07.2017.
 
627
Martin, Criminology & Criminal Justice 2014, 351 (363 m.w.N.).
 
628
Martin, Criminology & Criminal Justice 2014, 351 (364 f.).
 
629
Franklin/Paxson/Perrig/Savage, ACM 2007, 375 (382).
 
630
Holt/Lampke, Criminal Justice Studies 2010, 33 (43); ebenso: Holt/Leukfeldt, in: Essentials in cybercrime, 131 (136 ff.); Motoyama/McCoy/Levchenko/u. a., ACM 2011, 71 (74); Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (39 m.w.N.); Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (966 ff.).
 
631
Holt/Lampke, Criminal Justice Studies 2010, 33 (43).
 
632
Holt/Lampke, Criminal Justice Studies 2010, 33 (43).
 
633
Holt/Lampke, Criminal Justice Studies 2010, 33 (44).
 
634
Holt/Lampke, Criminal Justice Studies 2010, 33 (47 f.).
 
635
Martin, Criminology & Criminal Justice 2014, 351 (555); ebenso Leukfeldt/Kruisbergen/Kleemans/Roks, in: The Palgrave Handbook, 961 (966 ff.).
 
636
Lusthaus, Global Crime 2013, 52 (54 f.).
 
637
Lusthaus versteht Cybercrime in diesem Kontext im Sinne McQuades als „use of computers or other electronic devices via information systems such as organisational networks or the Internet to facilitate illegal behaviours“, McQuade, Understanding and Managing Cybercrime, 16. In einem späteren Werk griff Lusthaus auf Walls Kategorisierung aus dem Jahre 2001 zurück und begrenzte, wie bereits zuvor, seine Analyse auf diejenigen Täter, die finanziell motiviert sind, Lusthaus, Industry of Anonymity, 9; Lusthaus, Global Crime 2013, 52 (54).
 
638
Lusthaus, Global Crime 2013, 52 (56).
 
639
Lusthaus, Global Crime 2013, 52 (59).
 
640
Wall, The European Review of Organised Crime 2015, 71 (72), ähnlich zuvor Wall, International Review of Law, Computers and Technology 2008, 45 (50).
 
641
Wall, The European Review of Organised Crime 2015, 71 (85).
 
642
Wall, The European Review of Organised Crime 2015, 71 (85).
 
643
Lavorgna, in: Narratives on organized crime, 193 (194); Lavorgna, Trends in Organized Crime 2019, 357 f.; McCusker, Crime, Law & Social Change 2006, 257 (259); Lavorgna, in: The Palgrave Handbook, 117 f.
 
644
Lavorgna, Trends in Organized Crime 2019, 357 (360); ebenso Edwards/Levi, Criminology and Criminal Justice 2008, 363 (364).
 
645
Lavorgna, in: The Palgrave Handbook, 117 (119 m.w.N.).
 
646
The United Nation Office for Drugs and Crime (UNODC), Europäisches Amt für Betrugsbekämpfung (OLAF), The European Monitoring Centre for Drugs and Drug Addiction (EMCDDA), The European Union Agency for Network and Information Security (ENISA), The European Union Agency for Law Enforcement Training (Europäische Polizeiakademie, CEPOL).
 
647
Lavorgna, in: Narratives on organized crime, 193 (199, 214 f.).
 
648
Lavorgna, in: Narratives on organized crime, 193 (200 ff.).
 
649
Lavorgna, in: Narratives on organized crime, 193 (201).
 
650
Lavorgna, in: Narratives on organized crime, 193 (202 f.).
 
651
Cohen, Folk Devils and Moral Panics, xxvi f.
 
652
Lavorgna, Trends in Organized Crime 2019, 357 (363 f., 370).
 
653
Lavorgna, Trends in Organized Crime 2019, 357 (371).
 
654
Bspw. Williams, Global Issues 2001, 22 f.; Brenner, North Carolina Journal of Law & Technology 2002, 1, 47; Choo/Smith, Asian Criminology 2008, 37 (40 f.); Choo, Trends in Organized Crime 2008, 270 (271 f.); Broadhurst/Grabosky/Alazab/Chon, International Journal of Cyber Criminology 2014, 1 (4); McGuire, Organised Crime, 7 ff.
 
655
Vgl. Lavorgna, in: The Palgrave Handbook, 117 (120 f.; 122); Weulen Kranenbarg/van der Wagen, in: Essentials in cybercrime, 169 (184).
 
656
Vgl. tiefergehend Lavorgna, in: The Palgrave Handbook, 117 ff.; Holt/Leukfeldt, in: Essentials in cybercrime, 131 (133 ff.).
 
657
Lavorgna, Journal of Money Laundering Control 2015, 153 (155 f.).
 
658
Lavorgna, Journal of Money Laundering Control 2015, 153 (155).
 
659
Lavorgna, Journal of Money Laundering Control 2015, 153 (156 ff.); Lavorgna, in: The Palgrave Handbook, 117 (126 f.).
 
660
Martin, Criminology & Criminal Justice 2014, 351 (364 f.); tiefergehend Abschnitt 2.2.2.2.2.
 
661
Lavorgna/Sergi, International Journal of Law, Crime and Justice 2014, 16 (27); Lavorgna, Journal of Money Laundering Control 2015, 153 (159 ff.); Lavorgna, in: The Palgrave Handbook, 117 (126).
 
662
Lavorgna, Journal of Money Laundering Control 2015, 153 (159 ff.); Lavorgna, in: The Palgrave Handbook, 117 (126).
 
663
Lavorgna, Journal of Money Laundering Control 2015, 153 (163).
 
664
Hutchings, Crime, Law & Social Change 2014, 1 (5 f.).
 
665
„“Organized criminal group” shall mean a structured group of three or more persons, existing for a period of time and acting in concert with the aim of committing one or more serious crimes or offences established in accordance with this Convention, in order to obtain, directly or indirectly, a financial or other material benefit.“ UNODC, Convention against Transnational Organized Crime, Annex I.
 
666
Hutchings, Crime, Law & Social Change 2014, 1 (17 f.).
 
667
Hutchings, Crime, Law & Social Change 2014, 1 (18).
 
668
Untersucht wurden 40 Gruppierungen im Bereich Cybercrime, die in den Niederlanden (18), dem Vereinigten Königreich (9), in den USA(10) und in Deutschland (3) Phishing und Malware Attacken gegenüber Bankkunden verübten, um sich Zugang zu deren Bankguthaben zu verschaffen, Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291).
 
669
Tiefergehend: von Lampe, in: Handbuch des Rechts der Nachrichtendienste, 781 (794); von Lampe, Policing 2008, 7 ff.
 
670
Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291).
 
671
Bspw. definiert Art. 2b der Konvention der Vereinten Nationen “serious crime” als eine Straftat mit einer Mindestfreiheitsstrafe von vier Jahren oder darüber; UNODC, Convention against Transnational Organized Crime, Annex I.
 
672
Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (295 f.).
 
673
Best und Luckenbill unterschieden fünf Formen der Organisation mit zunehmender struktureller Organisation: Einzelgänger, Kollegen, Peers, Teams und formelle Organisationen, Best/Luckenbill, Organizing deviance, 12.
 
674
Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531).
 
675
Best/Luckenbill, Organizing deviance, 45, 53.
 
676
Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531 f.).
 
677
Formelle Organisationen umfassen eine relativ große Anzahl von Mitgliedern, die feste Positionen innehaben und über einen längeren Zeitraum zusammenarbeiten, um das Ziel der Organisation zu erreichen. Die Positionen sind sowohl vertikal als auch horizontal differenziert und die Kommunikation erfolgt entlang der vertikalen Struktur, Best/Luckenbill, Organizing deviance, 53 f.
 
678
Kollegen kreieren eine abweichende Subkultur auf der Grundlage ihres gemeinsamen Wissens, verüben aber keine Straftaten gemeinsam und gehen auch sonst nicht arbeitsteilig vor. Peers weisen alle Merkmale von Kollegen auf. Sie verüben Straftaten allerdings gemeinsam, ihr Zusammenschluss ist informell, kurzlebig und Arbeitsteilung ist von wenig organisatorischer Raffinesse geprägt, Best/Luckenbill, Organizing deviance, 24, 32 f.
 
679
Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (532 f.).
 
680
Ebenso Franklin/Paxson/Perrig/Savage, ACM 2007, 375 (382); Holt, Global Crime 2013, 155 (161 ff., 168); Holt/Lampke, Criminal Justice Studies 2010, 33 (48); Motoyama/McCoy/Levchenko/u. a., ACM 2011, 71 (72).
 
681
Ebenso Holt, Global Crime 2013, 155 (169); Lu/Luo/Polgar/Cao, Journal of Computer Information Systems 2010, 31 (37 ff.); Holt/Lampke, Criminal Justice Studies 2010, 33 (47 f.).
 
682
Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (532 f.).
 
683
Vgl. 2.2.1.3.2 und 2.2.2.1.2, Bulanova-Hristova/Kasper/Odinot/u. a., in: Cyber-OC, 6, 10.
 
684
Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57).
 
685
Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (62 f., 88 ff.).
 
686
Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93).
 
687
Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57 ff., 93 f.).
 
688
Werner/Korsell, in: Cyber-OC, 101 (111 f., 117, 155 f., 160).
 
689
Werner/Korsell, in: Cyber-OC, 101 (123 ff., 131 ff., 155 f., 160).
 
690
Werner/Korsell, in: Cyber-OC, 101 (113, 120 ff., 127 ff., 157).
 
691
Werner/Korsell, in: Cyber-OC, 101 (113).
 
692
Werner/Korsell, in: Cyber-OC, 101 (112 f.).
 
693
Werner/Korsell, in: Cyber-OC, 101 (115 f.).
 
694
Leukfeldt, Cybercriminal networks, 55, 57 ff., 66, 74, 107, 166; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.
 
695
BKA, Bundeslagebild OK 2011, 7, 35; 2013, 6, 21; 2015, 6 f.; 2017, 4 f.; 2019, 6; 2020, 6.
 
696
BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49.
 
697
BKA, Bundeslagebild OK 2016, 36; 2018, 55; 2019, 53.
 
698
BKA, Bundeslagebild OK 2017, 39, 2018, 49; 2019, 53.
 
699
BKA, Bundeslagebild OK 2020, 45.
 
700
BKA, Bundeslagebild OK 2016, 36; 2017, 39, 2018, 49, 55; 2019, 53.
 
701
BKA, Bundeslagebild OK 2019, 12.
 
702
BKA, Bundeslagebild 2015, 11; 2017, 10; 2020, 12.
 
703
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (173 ff., 177).
 
704
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (178 ff., 181 ff., 195 f.).
 
705
Vgl. Leukfeldt, Cybercriminal networks, 55, 57 ff., 66, 74, 107, 166; Leukfeldt/Kleemans/Stol, British Journal of Criminology 2017, 704 ff.; Leukfeldt/Kleemans/Stol, Crime, Law and Social Change 2017, 39 ff.; McGuire, Organised Crime, 44 ff.; Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93); Werner/Korsell, in: Cyber-OC, 101 (115 f.); bereits für die analoge Welt: Reuter, The Organization of Illegal Markets, 21, 23; Reuter, Disorganized Crime, 130 f.
 
706
Vgl. Choo/Smith, Asian Criminology 2008, 37 (40 f.); Choo, Trends in Organized Crime 2008, 270 (271 f.); Holt, Global Crime 2013, 155 (169); Weulen Kranenbarg/van der Wagen, in: Essentials in Cybercrime, 169 (184).
 
707
BKA, Bundeslagebilder OK 2019, 53, 2020, 45, 63.
 
708
Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2011,18, 21, 26; 2012, 11 f.; 2013, 13 f.; 2014, 13; 2015, 11 f., 15, 19; 2016, 36, 46; 2017, 48; 2018, 18, 49; 2019, 20, 53; 2020, 45, 57 ff. Der Beobachtungszeitraum ist abhängig von den verfügbaren Daten der Bundeslagebilder und dementsprechend verkürzt.
 
709
Eigene Berechnung anhand der Daten der BKA, Bundeslagebilder OK 2011, 21, 25 f., 35; 2012, 12 f., 24; 2013, 14, 18, 25; 2014, 13, 15 f., 25; 2015, 16 ff., 19, 31; 2016, 36; 2017, 38 f.; 2018, 49; 2019, 53; 2020, 45, 57 ff.
 
710
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (192, 200 ff.).
 
711
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (197 ff., 201 f.)
 
712
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (192 f.)
 
713
Hutchings, Crime, Law & Social Change 2014, 1 (17 f.); Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93).
 
714
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (200).
 
715
McGuire, Organised Crime, 18.
 
716
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (201 ff.)
 
717
S. hierzu Tab. 2.10 im elektronischen Zusatzmaterial.
 
718
Creditreform, Insolvenzen in Deutschland, 21.
 
719
Flormann, Heimliche Unterwanderung, 71.
 
720
BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.
 
721
Reuter, The Organization of Illegal Markets, 7, 10, 33; zustimmend Haller, in: Illegal Enterprise, 220; Schloenhardt, Crime, Law & Social Change 1999, 203 (207).
 
722
Brenner, North Carolina Journal of Law & Technology 2002, 1 (26 ff.); ähnlich Lavorgna, in: Narratives on organized crime, 193 (209).
 
723
Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57); Werner/Korsell, in: Cyber-OC, 101 (112 f.); McGuire, Organised Crime, 18.
 
724
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (185 f., 196).
 
725
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (185).
 
726
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (178, 185 f., 196, 204).
 
727
Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (57 ff., 88 ff., 93 f.).
 
728
Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291); Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531 f.); Werner/Korsell, in: Cyber-OC, 101 (113, 120 ff., 127 ff., 157).
 
729
BKA, Bundeslagebild OK 2011, 30; 2013, 21; 2015, 24; 2016, 25, 2019, 53.
 
730
BKA, Bundeslagebild OK 2011, 30; 2012, 19; 2014, 20; 2015, 24; 2016, 25.
 
731
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (178, 201 ff., 214).
 
732
BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49. Erst seit 2016 werden zunehmend auch andere Delikte wie Handel mit illegalen Gütern und Dienstleistungen im Rahmen illegaler Online-Markplätze sowie digitale Erpressung erfasst, dass OK-Potenzial für Gruppierungen im Phänomenbereich Cybercrime wird aber nicht mehr einzeln ausgewiesen.
 
733
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (207).
 
734
Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (291); Leukfeldt/Holt, International Journal of Offender Therapy and Comparative Criminology 2019, 522 (531 f.).
 
735
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (217).
 
736
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (208).
 
737
BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.
 
738
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (204 ff., 214 f.).
 
739
Leukfeldt/Lavorgna/Kleemans, Eur J Crim Policy Res 2017, 287 (295 f.); Europarat, Organised crime situation report 2005, 43.
 
740
Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (60, 93).
 
741
BKA, Bundeslagebild OK 2011, 25, 35; 2012, 24; 2013, 25; 2014, 16; 2016, 36; 2017, 39, 2018, 49.
 
742
BKA, Illegale Migration, 99, 104, 113; BKA, Bundeslagebild Kfz-Kriminalität 2018, 18.
 
743
Ähnlich Lavorgna, in: Narratives on organized crime, 193 (207).
 
744
Vgl. 2.1.2.2.1, Boettcher, in: Organisiertes Verbrechen, 181 (185 f.).
 
745
Wall, International Review of Law, Computers and Technology 2008, 45 (56).
 
746
Martin, Criminology & Criminal Justice 2014, 351 (555).
 
747
Bulanova-Hristova/Kasper, in: Cyber-OC, 165 (182 f.).
 
748
Vgl. Weschke/Heine-Heiß, OK als Netzstrukturkriminalität, 29 ff., 41; Sieber/Bögel, Logistik der OK, 287 ff.; BMI/BMJ, 2. Periodischer Sicherheitsbericht, 454.
 
749
Kollmar, Kriminalistik 1974, 1 (2); Paoli, Crime Law and Social Change 2002, 51 (60); Lavorgna, in: Narratives on organized crime, 193 (201).
 
750
Reuter, Disorganized Crime, 175; Edwards/Levi, Criminology and Criminal Justice 2008, 363 (364).
 
751
Smith, University of Florida Law Review 1971, 1 (10).
 
752
Paoli, KZfSS 2003, 356 (360 ff.); Schloenhardt, Crime, Law & Social Change 1999, 203 (214 f.); Haller, Criminology 1990, 207 (215); Haller, in: Illegal Enterprise, 80, 227 ff.; Shelly, EJournal USA 2006, 42 (43).
 
753
Holt/Lampke, Criminal Justice Studies 2010, 33 (43); Motoyama/McCoy/Levchenko/u. a., ACM 2011, 71 (74); Leukfeldt/de Poot/Verhoeven/u. a., in: Research Agenda, 33 (39 m.w.N.); Odinot/Verhoeven/Pool/de Poot, in: Cyber-OC, 15 (93).
 
Metadaten
Titel
Kapitel: Organisierte Kriminalität in der analogen und digitalen Welt – kriminologische Perspektive
verfasst von
Nicole Selzer
Copyright-Jahr
2023
DOI
https://doi.org/10.1007/978-3-658-40657-8_2