Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten. 3428189086, 9783428189083

Criminal law and law enforcement face challenges due to the dangers and possibilities of abuse associated with the techn

135 17 5MB

German Pages 419 [420] Year 2023

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten.
 3428189086, 9783428189083

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Internetrecht und Digitale Gesellschaft Band 53

Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten

Von

Leon Böhm

Duncker & Humblot · Berlin

LEON BÖHM

Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten

Internetrecht und Digitale Gesellschaft Herausgegeben von

Dirk Heckmann

Band 53

Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten

Von

Leon Böhm

Duncker & Humblot · Berlin

Die Rechts- und Wirtschaftswissenschaftliche Fakultät der Johannes Gutenberg-Universität Mainz hat diese Arbeit im Jahr 2022 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2024 Duncker & Humblot GmbH, Berlin

Satz: TextFormA(r)t, Daniela Weiland, Göttingen Druck: CPI books GmbH, Leck Printed in Germany ISSN 2363-5479 ISBN 978-3-428-18908-3 (Print) ISBN 978-3-428-58908-1 (E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706 Internet: http://www.duncker-humblot.de

Meinen Eltern

Vorwort Diese Arbeit entstand während meiner Zeit als wissenschaftlicher Mitarbeiter an der Johannes Gutenberg-Universität Mainz und wurde im Wintersemester 2022/2023 vom Fachbereich Rechts- und Wirtschaftswissenschaften als Dissertation angenommen. Rechtsprechung und Literatur konnten in der vorliegenden aktualisierten Fassung bis Anfang Januar 2023 berücksichtigt werden. Bedanken möchte ich mich an dieser Stelle zuvorderst bei meinem Doktor­vater, Herrn Prof. Dr. Jörg Scheinfeld. Er hat mir nicht nur bei der Wahl des Themas vollkommene Freiheit gelassen, sondern sich auch in beeindruckender Weise in kürzester Zeit in jedes noch so technische Detail „eingedacht“, um mir wertvolle Impulse für das Gelingen der Arbeit geben zu können. Die Tätigkeit als wissenschaftlicher Mitarbeiter an seinem Lehrstuhl war eine Zeit geprägt von Freiheit, Kollegialität und Lebensfreude. Sie wird mir stets in schönster Erinnerung bleiben. Herrn Prof. Dr. Volker Erb danke ich herzlich für die zügige Erstellung des Zweitgutachtens. Bei der „Professor Dr. Dietrich Lang-Hinrichsen-Stiftung“ bedanke ich mich für den großzügigen Druckkostenzuschuss. Nicht unerwähnt bleiben dürfen zudem meine Kolleginnen und Kollegen entlang des gesamten „Strafrechtsflurs“, die mich während meiner Zeit als Doktorand in Mainz begleitet und diese zu einer unvergesslichen gemacht haben. Besonderer Dank gilt dabei Sarah Gade, Yannick Ramm, Dr. Anna Heil und Dr. Carolin Langlitz, die mir mit freundschaftlichem sowie fachlichem Rat (und Kaffee) immer zur Seite standen. Danken möchte ich des Weiteren Pia Neu, die während der langen Promotionsphase und noch längeren juristischen Ausbildung eine unerschöpfliche Energiequelle für mich war. Mein größter Dank gilt schließlich meiner Familie, die immer hinter mir stand und mich unterstützt hat. Von Herzen danken möchte ich meinen Eltern, Simone und Markus Böhm. Sie haben durch ihre immerwährende Unterstützung die Grundlagen für meine fachliche und persönliche Entwicklung geschaffen und mir so ermöglicht, all meinen Träumen nachzueifern. Ohne ihren bedingungslosen Rückhalt und ihren Glauben an mich würde diese Arbeit nicht existieren. Ihnen ist sie daher gewidmet. Mainz, im Juli 2023

Leon Böhm

Inhaltsverzeichnis Teil 1

Einführung in den Untersuchungsgegenstand 25

§ 1 Das Phänomen „Kryptowährungen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 § 2 Bestimmung des Untersuchungsgegenstands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 § 3 Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Teil 2 Kryptowährungen – Grundlagen 35



§ 1 Begriff der virtuellen Währung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 A. Nicht-austauschbare versus austauschbare virtuelle Währungen . . . . . . . . . . . . 37 B. Zentrale versus dezentrale virtuelle Währungen . . . . . . . . . . . . . . . . . . . . . . . . . 38 § 2 Entwicklung der Kryptowährungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 § 3 Grundkonzeption: „Was ist ein Bitcoin?“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 § 4 Arten von Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 § 5 Technologische Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 A. Peer-to-Peer-Netzwerk und Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 B. Umsetzung von Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 I.

Anwendung asymmetrischer Kryptographie zur Transaktionsumsetzung 49 1. Privater und öffentlicher Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2. Digitales Signieren einer Transaktionsnachricht . . . . . . . . . . . . . . . . . 56

II.

Aufbau einer Bitcoin-Transaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

III.

Konsensfindung und Bestätigung neuer Transaktionen . . . . . . . . . . . . . . 63 1. Blockchain-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2. Dezentralisierter Konsens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 a) Mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 b) Blockchain-Synchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 c) Änderung der Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

C. Kompensation und Schöpfung neuer Bitcoin-Einheiten . . . . . . . . . . . . . . . . . . . 76 I.

Schöpfung neuer Bitcoin-Einheiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

10

Inhaltsverzeichnis II.

Transaktionsgebühren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

D. Exkurs: Alternativen zum Proof-of-Work-Mechanismus . . . . . . . . . . . . . . . . . . 78 § 6 Verwahrung der kryptographischen Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 A. Hot Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 I.

Software-Wallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

II.

Online-Wallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

B. Cold Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 I.

Hardware-Wallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

II.

Paper-Wallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

III.

Brain-Wallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

§ 7 Derivativer Erwerb von Bitcoin- und anderen Kryptowährungseinheiten . . . . . . . . 87 § 8 Exkurs: Initial Coin Offering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 § 9 Reichweite der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 § 10 Begriffsübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Teil 3

Die privatrechtliche Einordnung von Kryptowährungseinheiten und deren Inhaberschaft 94

§ 1 Kryptowährungseinheit als Sache gemäß § 90 BGB? . . . . . . . . . . . . . . . . . . . . . . . . 94 § 2 Die Inhaberschaft von Kryptowährungseinheiten als relatives Recht? . . . . . . . . . . . 98 § 3 Die Inhaberschaft von Kryptowährungseinheiten als Immaterialgüterrecht? . . . . . . 101 § 4 Die Inhaberschaft von Kryptowährungseinheiten als sonstiges absolutes Recht? . . 103 A. Begründung über ein „Dateneigentum“ bzw. ein „Recht am eigenen Daten­ bestand“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 B. Begründung über einen Vergleich zum berechtigten Besitz . . . . . . . . . . . . . . . . 106 C. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 § 5 Die Inhaberschaft von Kryptowährungseinheiten als faktischer Vermögensvorteil . . 109 § 6 Kryptowährungseinheiten als Leistungsobjekte schuldrechtlicher Verpflichtungs­ geschäfte  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 § 7 Übertragung von Kryptowährungseinheiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 § 8 Exkurs: Aufsichtsrechtliche Einordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 § 9 Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Inhaltsverzeichnis

11

Teil 4 Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten 125



§ 1 Kryptowährungseinheiten als Tatbeute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 § 2 Die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich schützenswertes Interesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 A. Kriterien für die Bestimmung eines schutzwürdigen Interesses . . . . . . . . . . . . 131 I.

Die Inhaberschaft von Kryptowährungseinheiten als grundrechtliches Schutzgut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 1. Grundrechtlicher Schutz nach Art. 14 GG? . . . . . . . . . . . . . . . . . . . . . 135 2. Grundrechtlicher Schutz nach Art. 2 Abs. 1 GG . . . . . . . . . . . . . . . . . 144

II.

Konsequenzen für die Frage nach einem schutzwürdigen Interesse . . . . . 145

B. Subsidiarität des Rechtsgüterschutzes durch das Strafrecht . . . . . . . . . . . . . . . . 146 I.

Fehlender privatrechtlicher Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

II.

Kryptowährungssysteme als unregulierte „staatsferne“ Bereiche . . . . . . 148

C. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 § 3 Die Inhaberschaft von Kryptowährungseinheiten und strafrechtlicher Vermögensschutz  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 A. Kryptowährungseinheiten als Tatobjekt der Erpressung . . . . . . . . . . . . . . . . . . . 150 B. Kryptowährungseinheiten als Tatobjekt des Betrugs . . . . . . . . . . . . . . . . . . . . . . 154 C. Die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen i. S. d. §§ 253, 263 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 I.

Wirtschaftlicher Vermögensbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

II.

Juristisch-ökonomischer Vermögensbegriff . . . . . . . . . . . . . . . . . . . . . . . 158 1. Erfordernis einer außerstrafrechtlichen Vorformung? . . . . . . . . . . . . . 159 2. Keine Wertungswidersprüche zur Gesamtrechtsordnung . . . . . . . . . . 163 a) Gesetzliches Verbot der Inhaberschaft von Kryptowährungs­ einheiten? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 b) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

III.

Weitere Vermögensbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

IV.

Einsatz von Kryptowährungen zu sitten- oder rechtswidrigen Zwecken . 168

V.

Rechtliche Missbilligung deliktisch erlangter Kryptowährungseinheiten? 171

VI.

Eintritt eines Vermögensschadens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

D. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 § 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten . . . . . . . . . . . . . . . . . . 176 A. Anknüpfungspunkte für eine Strafbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

12

Inhaltsverzeichnis B. Strafrechtlich relevantes Beschaffen eines „fremden“ privaten Schlüssels . . . . . 179 I.

Verwahrung des privaten Schlüssels in einer Software-Wallet oder OnlineWallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 1. Beschaffen eines „fremden“ privaten Schlüssels durch Hacking und den Einsatz von Schadsoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 a) Begriff des Hackings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 b) Strafrechtliche Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 c) Sonderfall: Verletzung von Geschäftsgeheimnissen gemäß § 23 GeschGehG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 aa) Privater Schlüssel als Geschäftsgeheimnis i. S. d. § 2 Nr. 1 GeschGehG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 bb) Voraussetzungen des § 23 Abs. 1 Nr. 1 GeschGehG . . . . . . . . 188 2. Beschaffen eines „fremden“ privaten Schlüssels durch Phishing . . . . 189 a) Begriff des Phishings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 b) Ablauf des klassischen Phishings . . . . . . . . . . . . . . . . . . . . . . . . . . 191 c) Phishing im Zusammenhang mit Kryptowährungen . . . . . . . . . . . 191 d) Innovative Varianten des Phishings . . . . . . . . . . . . . . . . . . . . . . . . 193 e) Strafrechtliche Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 aa) Betrug gemäß § 263 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . 195 (1) Täuschung und Irrtum . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 (2) Irrtumsbedingte Vermögensverfügung und kausaler Vermögensschaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 (a) Unmittelbarkeitszusammenhang zwischen Ver­ fügungshandlung und Verfügungserfolg . . . . . . . . . . 198 (b) Vermögensminderung durch Zugriff des Täters auf den privaten Schlüssel des Phishing-Opfers . . . . . . . . . . . 202 (aa) Vermögensminderung durch konkrete Ver­ mögensgefährdung . . . . . . . . . . . . . . . . . . . . . . . 203 (bb) Gefährdungsschaden beim klassischen Phishing 206 (cc) Gefährdungsschaden durch Zugriff eines PhishingTäters auf einen privaten Schlüssel . . . . . . . . . . 212 (c) Vermögensminderung durch Zugriff des Täters auf das Benutzerkonto des Phishing-Opfers bei einer Kryptobörse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 (3) Übrige Voraussetzungen des § 263 Abs. 1 StGB . . . . . . . 216 bb) Weitere in Betracht kommende Straftatbestände . . . . . . . . . . . 217

II.

Verwahrung des privaten Schlüssels in einer physischen Wallet . . . . . . . 221 1. Beschaffen eines „fremden“ privaten Schlüssels durch das Entwenden einer physischen Wallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 a) Diebstahl gemäß § 242 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . 222 aa) Entwenden einer physischen Wallet ohne Rückführungswillen 224

Inhaltsverzeichnis

13

bb) Entwenden einer physischen Wallet mit Rückführungswillen 228 cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 b) Datenunterdrückung gemäß § 303a Abs. 1 Var. 2 StGB . . . . . . . . . 232 c) Ausspähen von Daten gemäß § 202a Abs. 1 StGB . . . . . . . . . . . . . 236 2. „Auslesen“ einer physischen Wallet . . . . . . . . . . . . . . . . . . . . . . . . . . 237 III.

Beschaffen eines „fremden“ privaten Schlüssels durch Gewaltanwendung oder Drohung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

C. Strafrechtlich nicht relevantes Beschaffen eines „fremden“ privaten Schlüssels 240 D. Der Entzug von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 I.

Diebstahl gemäß § 242 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

II.

Computerbetrug gemäß § 263a Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . 244 1. Computerbetrug durch Missbrauch von Onlinebanking-Legitimationsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 a) Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 b) Verwendung unrichtiger oder unvollständiger Daten gemäß § 263a Abs. 1 Var. 2 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 c) Unbefugte Verwendung von Daten gemäß § 263a Abs. 1 Var. 3 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 d) Übrige Voraussetzungen des § 263a Abs. 1 Var. 3 StGB . . . . . . . . 251 2. Übertragbarkeit auf das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels . . . . . . . . 252 a) Verarbeitung einer Blockchain-Transaktion als Datenverarbeitungsvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 b) Verwendung unrichtiger oder unvollständiger Daten gemäß § 263a Abs. 1 Var. 2 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 c) Unbefugte Verwendung von Daten gemäß § 263a Abs. 1 Var. 3 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 aa) Berechtigung zum Verwenden eines privaten Schlüssels im Verhältnis des einzelnen Nutzers zum transaktionsverarbeitenden Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 bb) Berechtigung zum Verwenden eines privaten Schlüssels durch absolut wirkende Zuordnung des privaten Schlüssels . . . . . . . 258 cc) Berechtigung zum Verwenden eines privaten Schlüssels abgeleitet von der Rechtsstellung eines Nutzers als Inhaber der entsprechenden Kryptowährungseinheiten . . . . . . . . . . . . . . . . . 261 dd) Grzywotz’ Konzept einer „faktischen Berechtigung“ . . . . . . . 261 ee) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) . . . . . . . . . . . . . . . . . . . . . . . 263 d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

14

Inhaltsverzeichnis 3. Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 III.

Fälschung beweiserheblicher Daten zur fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr gemäß §§ 269 Abs. 1, 270 StGB . . 271 1. Normzweck und tatbestandliche Struktur des § 269 Abs. 1 StGB . . . . 271 2. Transaktionsnachricht als Datenurkunde i. S. d. § 269 Abs. 1 StGB . . 273 a) Zur Fälschung beweiserheblicher Daten beim Missbrauch von Onlinebanking-Legitimationsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 b) Übertragbarkeit auf das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels . . . . . 275 c) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) . . . . . . . . . . . . . . . . . . . . . . . . . . 277 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 4. Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

IV.

Datenveränderung gemäß § 303a Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . 278 1. Zum Tatbestand der Datenveränderung gemäß § 303a Abs. 1 StGB . . 279 a) Datenbegriff des § 303a Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . 280 b) Notwendige Einschränkung des Tatbestandes . . . . . . . . . . . . . . . . 281 aa) Unbestimmtheit des Tatbestandes . . . . . . . . . . . . . . . . . . . . . . 286 bb) Datenverfügungsbefugnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 (1) „Betroffensein“ durch den Dateninhalt . . . . . . . . . . . . . . . 287 (2) Urheberrechtliche Ausgestaltung . . . . . . . . . . . . . . . . . . . 288 (3) Sachenrechtliche Zuordnung des Datenträgers . . . . . . . . . 289 (4) Skripturakt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 2. Datenveränderung durch das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels . . . . 294 a) § 303a Abs. 1 StGB in Bezug auf Wallet-Daten . . . . . . . . . . . . . . . 294 aa) Wallet-Daten als taugliches Tatobjekt . . . . . . . . . . . . . . . . . . . 294 bb) Verfügungsberechtigung hinsichtlich der Wallet-Daten . . . . . 296 cc) Tathandlung: Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 b) § 303a StGB in Bezug auf Transaktionsdaten der Blockchain . . . . 301 aa) Transaktionsdaten als taugliches Tatobjekt . . . . . . . . . . . . . . . 301 bb) Verfügungsberechtigung hinsichtlich der Transaktionsdaten . 303 cc) Tathandlung: Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 dd) Fehlen eines tatbestandlichen Unwerts . . . . . . . . . . . . . . . . . . 307

Inhaltsverzeichnis

15

ee) Beurteilung bei Bestehen eines absoluten Rechts an Krypto­ währungseinheiten (de lege ferenda) . . . . . . . . . . . . . . . . . . . . 311 ff) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 V.

Computersabotage gemäß § 303b Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . 312 1. Verarbeitung einer Blockchain-Transaktion als Datenverarbeitung . . 312 2. Erhebliche Störung einer Datenverarbeitung . . . . . . . . . . . . . . . . . . . . 314

VI.

Urkundenunterdrückung gemäß § 274 Abs. 1 StGB . . . . . . . . . . . . . . . . . 315 1. Taugliches Tatobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 a) Auslegung des Merkmals „beweiserhebliche Daten“ i. S. d. § 274 Abs. 1 Nr. 2 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 b) Transaktionsdaten als Datenurkunde i. S. d. § 269 StGB . . . . . . . . 317 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

VII. Sonderfall: Untreue gemäß § 266 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . 318 1. Einschlägige Sachverhaltskonstellationen . . . . . . . . . . . . . . . . . . . . . . 318 2. Strafrechtliche Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 4. Exkurs: „Unterschlagung“ von Kryptowährungseinheiten durch den Geschäftsführer einer Kryptobörse zu Lasten des Nutzers . . . . . . . . . 323 VIII. Zwischenergebnis zur Strafbarkeit des Entzugs von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 E. Sonderfall: Der Entzug von Kryptowährungseinheiten durch einen sog. Adresswechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 I.

Datenveränderung gemäß § 303a Abs. 1 Var. 3 StGB durch Installation der Schadsoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

II.

Computersabotage gemäß § 303b Abs. 1 Nr. 1 StGB durch Durchführung des Adresswechsels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

III.

Betrug gemäß § 263 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

IV.

Computerbetrug gemäß § 263a Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . 333

V.

Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

F. Der Entzug von Kryptowährungseinheiten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 I.

Löschen von Wallet-Daten einer Software- oder Online-Wallet . . . . . . . . 336 1. Datenveränderung gemäß § 303a Abs. 1 Var. 1 StGB . . . . . . . . . . . . . 336 2. Computersabotage gemäß § 303b Abs. 1 Nr. 1 StGB . . . . . . . . . . . . . . 337 3. Datenunterdrückung gemäß § 274 Abs. 1 Nr. 2 StGB . . . . . . . . . . . . . 338

II.

Vereiteln des Zugriffs auf eine physische Wallet . . . . . . . . . . . . . . . . . . . 338 1. Sachbeschädigung gemäß § 303 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . 339 2. Diebstahl gemäß § 242 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . 339 3. Datenlöschung und Datenunterdrückung gemäß § 303a Abs. 1 StGB . 340

16

Inhaltsverzeichnis a) Löschen von Daten bei Beschädigung oder Zerstörung des Datenträgers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 b) Unterdrücken von Daten bei Entziehung des Datenträgers . . . . . . 340 III.

Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

Teil 5 Bewertung der Untersuchungsergebnisse und Überlegungen de lege ferenda 342



§ 1 Der Schutz der Inhaberschaft von Kryptowährungseinheiten durch einen strafrechtlichen Vermögensschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 § 2 Der strafrechtliche Schutz vor dem Entzug von Kryptowährungseinheiten . . . . . . . 343 A. Kein spezifischer Vermögensschutz durch einschlägige Delikte . . . . . . . . . . . . . 344 B. Fälle des straflosen Entzugs von Kryptowährungseinheiten . . . . . . . . . . . . . . . . 345 § 3 Überlegungen de lege ferenda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 A. Notwendigkeit eines gesetzgeberischen Tätigwerdens . . . . . . . . . . . . . . . . . . . . 345 B. Strafgesetzliche Regelung des Entzugs der Inhaberschaft von Kryptowährungseinheiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 I.

Rückerts Vorschlag eines „virtuellen Diebstahlstatbestands“ . . . . . . . . . . 346 1. Rückerts Gesetzesvorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 2. Bewertung von Rückerts Vorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

II.

Eigene Überlegungen de lege ferenda . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 1. Gesetzesvorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 2. Begründung im Einzelnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 a) Verortung in einem § 248d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 b) Begriff der „Kryptowerte“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 c) Begriff der „Fremdheit“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 aa) Straftatbestand unabhängig von einer zivilrechtlichen Vor­ regelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 bb) Straftatbestand abhängig von zivilrechtlicher Vorregelung eines absoluten Rechts an Kryptowährungseinheiten . . . . . . . . . . . . 357 d) Entziehen von Kryptowerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 e) Subjektiver Tatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 f) Versuchsstrafbarkeit gemäß § 248d Abs. 2 . . . . . . . . . . . . . . . . . . . 360 g) Strafantragserfordernis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 h) Besonders schwerer Fall und Regelbeispiele . . . . . . . . . . . . . . . . . 360 i) Qualifikation bei gewerbsmäßiger und bandenmäßiger Entziehung von Kryptowerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 j) Anwendbarkeit des deutschen Strafrechts . . . . . . . . . . . . . . . . . . . 362

Inhaltsverzeichnis

17

Teil 6 Zusammenfassung 370 § 1 Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 § 2 Die privatrechtliche Einordnung von Kryptowährungseinheiten und deren Inhaberschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 § 3 Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten . . . . . . 371 A. Die Inhaberschaft von Kryptowährungseinheiten und strafrechtlicher Vermögensschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 B. Die Strafbarkeit des Entzugs von Kryptowährungseinheiten . . . . . . . . . . . . . . . 373 I.

Strafrechtlich relevantes Beschaffen eines „fremden“ privaten S ­ chlüssels 373

II.

Der Entzug von Kryptowährungseinheiten durch Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels . . . . . . . . . . . . . . . . . 375

§ 4 Bewertung der Untersuchungsergebnisse und Überlegungen de lege ferenda . . . . . 377

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

Abbildungsverzeichnis Abbildung 1: Struktur eines Peer-to-Peer-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Abbildung 2: Signatur von Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Abbildung 3: Aufbau einer Transaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Abbildung 4: Transaktionsverkettung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Abbildung 5: Verschiedene Transaktionstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Abbildung 6: Vereinfachte Darstellung der Verkettung von Blöcken in der Blockchain 68

Abkürzungsverzeichnis a. E. am Ende a. F. alte(r) Fassung Abs. Absatz AcP Archiv für die civilistische Praxis AG Amtsgericht / Die Aktiengesellschaft Alt. Alternative Anm. Anmerkung AnwBl Anwaltsblatt AnwK AnwaltKommentar AO Abgabenordnung Art. Artikel AT Allgemeiner Teil Aufl. Auflage BaFin Bundesanstalt für Finanzdienstleistungsaufsicht BayObLG Bayerisches Oberstes Landesgericht BB Betriebs-Berater Gesetz über die Deutsche Bundesbank (Bundesbankgesetz) BBankG BC Zeitschrift für Bilanzierung, Rechnungswesen und Controlling BeckOGK Beck-online.Großkommentar BeckOK Beck’scher Online-Kommentar BeckRS Beck-Rechtsprechung Beschl. Beschluss BGB Bürgerliches Gesetzbuch BGH Bundesgerichtshof BGHSt Entscheidungen des Bundesgerichtshofs in Strafsachen BGHZ Entscheidungen des Bundesgerichtshofs in Zivilsachen BKA Bundeskriminalamt BK-GG Bonner Kommentar zum Grundgesetz BKR Zeitschrift für Bank- und Kapitalmarktrecht BRJ Bonner Rechtsjournal BSI Bundesamt für Sicherheit in der Informationstechnik Besonderer Teil BT BT-Drs. Bundestagsdrucksachen Gesetz über den Verkehr mit Betäubungsmitteln (BetäubungsmittelgeBtMG setz) Business & Information Systems Engineering Bus Inf Syst Eng BVerfG Bundesverfassungsgericht BVerfGE Entscheidungen des Bundesverfassungsgerichts bzw. beziehungsweise CCZ Corporate Compliance Zeitschrift Computer und Recht CR

20

Abkürzungsverzeichnis

c’t Magazin für Computertechnik c’t Der Betrieb DB das heißt d. h. ders. derselbe Gesetz über den rechtlichen Schutz von Design (Designgesetz) DesignG DGVZ Deutsche Gerichtsvollzieher Zeitung Diss. Dissertation Deutsche Notar-Zeitschrift DNotZ Deutsche Richterzeitung DRiZ DSGVO Datenschutz-Grundverordnung Deutsches Steuerrecht DStR Deutsches Steuerrecht – Entscheidungsdienst DStRE Datenschutz und Datensicherheit DuD European Company and Financial Law Review ECFR et cetera etc. Europäische Zeitschrift für Wirtschaftsrecht EuZW Gesetz über elektronische Wertpapiere eWpG folgend(e)  f., ff. FG Festgabe Fn. Fußnote FS Festschrift Goltdammer’s Archiv für Strafrecht GA Gesetz zum Schutz von Geschäftsgeheimnissen (Geschäftsgeheimnis­ GeschGehG gesetz) GG Grundgesetz Gewerblicher Rechtsschutz und Urheberrecht GRUR Geldwäsche & Recht GWuR Gesamtes Strafrecht – StGB, StPO, Nebengesetze: Handkommentar HK-GS Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht HRRS Hrsg.; hrsg. HerausgeberIn; herausgegeben Initial Coin Offering ICO Institute of Electrical and Electronics Engineers IEEE IEEE Communications Surveys & Tutorials IEEE Commun.   Surv. Tutorials IPRax Praxis des Internationalen Privat- und Verfahrensrechts im Rahmen des / der i. R. d. Zeitschrift für Internationale Rechnungslegung IRZ im Sinne des / der i. S.  d. im Sinne von i. S. v. Informatik und Recht iur in Verbindung mit i. V. m. Juristische Arbeitsblätter JA juris – Die Monatszeitschrift jM J. Marshall J. Info. UIC John Marshall Journal of Information Technology & Privacy Law   Tech. & Privacy L. Juristische Rundschau JR Juristische Ausbildung Jura juris PraxisReport Bank- und Kapitalmarktrecht jurisPR-BKR

Abkürzungsverzeichnis

21

jurisPR-ITR juris PraxisReport IT-Recht JuS Juristische Schulung JZ Juristenzeitung KG Kammergericht K&R Kommunikation & Recht Kriminalistik Kriminalistik – Unabhängige Zeitschrift für die kriminalistische Wissenschaft und Praxis KRiPoZ Kriminalpolitische Zeitschrift Kritische Vierteljahresschrift f. Gesetzgebung u. Rechtswissenschaft KritV KWG Gesetz über das Kreditwesen (Kreditwesengesetz) LG Landgericht lit. littera LK Leipziger Kommentar mit weiteren Nachweisen m. w. N. Gesetz über den Schutz von Marken und sonstigen Kennzeichen (MarMarkenG kengesetz) Monatsschrift für Deutsches Recht MDR MittBayNot Mitteilungen des Bayerischen Notarvereins, der Notarkasse und der Landesnotarkammer Bayern MMR Multi-Media und Recht MMR-Beil. Multi-Media und Recht-Beilage MüKo Münchener Kommentar NFT Non-Fungible Token NJOZ Neue Juristische Online-Zeitschrift NJW Neue Juristische Wochenschrift NJW-RR Neue Juristische Wochenschrift Rechtsprechungs-Report Zivilrecht NK Nomos-Kommentar No. number Nr. Nummer NStZ Neue Zeitschrift für Strafrecht NStZ-RR Neue Zeitschrift für Strafrecht Rechtsprechungs-Report Neue Zeitschrift für Wirtschafts-, Steuer- und Unternehmensstrafrecht NZWiSt OLG Oberlandesgericht PatG Patentgesetz Privacy in Germany PinG Recht der Finanzinstrumente RdF Recht Digital RDi Recht der Datenverarbeitung RDV recht. Zeitschrift für juristische Weiterbildung und Praxis recht RG Reichsgericht Amtliche Sammlung von Entscheidungen des Reichsgerichts in StrafsaRGSt chen Rn. Randnummer Rspr. Rechtsprechung S. Seite / Satz sic! sic! – Zeitschrift für Immaterialgüter-, Informations- und Wettbewerbsrecht SK-StGB Systematischer Kommentar zum StGB

22

Abkürzungsverzeichnis

sogenannt(e / r/es) sog. Handbuch des Staatsrechts der Bundesrepublik Deutschland StaatsR HdB Ständige Rechtsprechung St. Rspr. StGB Strafgesetzbuch StPO Strafprozessordnung StraFo Strafverteidiger Forum Unternehmenssteuern und Bilanzen StuB Strafverteidiger (Zeitschrift) StV StVollStrO Strafvollstreckungsordnung unter anderem u. a. Gesetz über Urheberrecht und verwandte Schutzrechte (UrheberrechtsUrhG gesetz) Urt. Urteil unspent transaction output UTXO Gesetz gegen den unlauteren Wettbewerb UWG von / vom v. Var. Variante VersR Versicherungsrecht vgl. vergleiche Vorbem. Vorbemerkungen Verbraucher und Recht – Zeitschrift für Wirtschafts- und VerbraucherVuR recht Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer VVDStRL Gesetz zur Bekämpfung der Wirtschaftskriminalität WiKG Zeitschrift für Wirtschafts- und Steuerstrafrecht wistra Wertpapier-Mitteilungen – Zeitschrift für Wirtschafts- und Bankrecht WM WpHG Wertpapierhandelsgesetz WpPG Wertpapierprospektgesetz Zeitschrift der Akademie für Deutsches Recht ZAkDR z. B. zum Beispiel Zeitschrift für Bankrecht und Bankwirtschaft ZBB Zeitschrift für Corporate Governance ZCG Zeitschrift für Datenschutz ZD Zeitschrift für Europäisches Privatrecht ZEuP Zeitschrift für Erbrecht und Vermögensnachfolge ZEV Zeitschrift für Immobilienrecht ZfIR Zeitschrift für die gesamte Privatrechtswissenschaft ZfPW Zeitschrift für das gesamte Handelsrecht und Wirtschaftsrecht ZHR Zeitschrift für Wirtschaftsrecht ZIP Zeitschrift für Internationale Strafrechtsdogmatik ZIS zit. zitiert Zeitschrift für das Juristische Studium ZJS Zeitschrift für Rechtspolitik ZRP Zeitschrift für die gesamte Strafrechtswissenschaft ZStW zugl. zugleich Zeitschrift für Urheber- und Medienrecht ZUM Zust. zustimmend Zeitschrift für Vergleichende Rechtswissenschaft ZVglRWiss

Abkürzungsverzeichnis ZWH ZZP

23

Zeitschrift für Wirtschaftsstrafrecht, Steuerstrafrecht und Unternehmensrecht Zeitschrift für Zivilprozess

Im Übrigen wird verwiesen auf die Abkürzungen bei Kirchner, Abkürzungsverzeichnis der Rechtssprache, 10. Auflage, Berlin 2021.

Teil 1

Einführung in den Untersuchungsgegenstand Die Digitalisierung hat auch den modernen Zahlungsverkehr maßgeblich geprägt. Die Speerspitze dieser Entwicklung bilden Kryptowährungen: eine neue Form digitaler Vermögenswerte, die seit einigen Jahren das Finanzmarktgeschehen rege mitbestimmen.1 Nicht selten wird die Entwicklung von Kryptowährungen und der dahinterstehenden Technologie als „revolutionär“ bezeichnet.2 Bei Kryptowährungssystemen handelt es sich um alternative Zahlungssysteme, die auf innovativen Peer-to-Peer-Softwareprotokollen basieren. Sie stellen ein völlig neues Paradigma dar, das viele Kernkonzepte bisher bekannter Zahlungssysteme in Frage stellt. Im Mittelpunkt steht dabei eine Disintermediation des Systems, was in der Rechtspraxis zahlreiche Fragen und Herausforderungen nach sich zieht. So ist in vielen Rechtsbereichen unklar, wie das Phänomen „Kryptowährungen“ in bestehende Strukturen einzuordnen ist. Aufgrund neuer Gefahren und Missbrauchsmöglichkeiten stehen auch das Strafrecht und die Strafverfolgung vor nicht zu unterschätzenden Herausforderungen. Insgesamt sind Kryptowährungen ein Paradebeispiel dafür, dass Technologie dem Gesetz vorauseilt,3 es dem Gesetzgeber in vielen Bereichen des Rechts schwer fällt, mit rasant fortschreitenden technologischen Entwicklungen Schritt zu halten und diese legislativ zu erfassen.

§ 1 Das Phänomen „Kryptowährungen“ Im Zuge der Finanz- und Wirtschaftskrise in den Jahren 2007 und 2008 haben nicht wenige Menschen das Vertrauen in das traditionelle Bank- und Finanzsystem verloren und den Wunsch nach einem von Banken und anderen Finanzintermediären unabhängigen Währungs- bzw. Zahlungssystem entwickelt. Aus diesem Bestreben heraus wurde mit Bitcoin die erste Kryptowährung entwickelt, deren wesentliche Innovation darin liegt, Transaktionen ohne Zwischenschaltung zentraler Institu 1

Vgl. Omlor, JZ 2017, 754 (755). Siehe exemplarisch Tapscott / Tapscott, Blockchain Revolution: How the Technology Behind Bitcoin Is Changing Money, Business, and the World. 3 Im anglo-amerikanischen Rechtsraum wird dies allgemein als sog. „pacing problem“ beschrieben. Es bezieht sich darauf, dass sich technologische Innovationen schneller entwickeln als staatliche Regulatoren mit Gesetzen und Vorschriften nachziehen können, vgl. nur Thierer, The Pacing Problem and the Future of Technology Regulation, 2018. 2

26

Teil 1: Einführung in den Untersuchungsgegenstand

tionen, wie beispielsweise Banken, dezentral abzuwickeln, ohne dass ein gegenseitiges Vertrauen zwischen den Systemteilnehmern erforderlich ist.4 Damit wurde erstmals ein grundlegendes Problem von digitalen Zahlungssystemen gelöst: das Erfordernis der Einbindung eines vertrauenswürdigen Intermediärs.5 Der wesentliche Vorteil von Kryptowährungen liegt darin, dass sie im Vergleich zur bisherigen Praxis internationaler Zahlungsverkehrstransaktionen,6 eine relativ schnelle und kostengünstige Abwicklung weltweiter Transaktionen ermöglichen.7 Durch den Wegfall von traditionellen Finanzintermediären wie Banken oder Kreditkartenunternehmen entfallen auf mehreren Ebenen Bearbeitungs- und Transaktionsgebühren.8 Ein Währungsumtausch ist auch bei grenzüberschreitenden Transaktionen nicht erforderlich. Hinzukommt, dass für die Teilnahme am Zahlungssystem einer Kryptowährung lediglich die Nutzung einer in der Regel frei verfügbaren Software sowie ein Zugang zum Internet notwendig sind.9 Transaktionen können unabhängig vom Aufenthaltsort initiiert und empfangen werden. Dadurch kann ein digitaler Zahlungsverkehr auch in solchen Ländern und Gebieten etabliert werden, in denen aus verschiedenen Gründen ein Teil der Bevölkerung nicht über ein Bankkonto verfügt oder vom Zahlungsverkehr ausgeschlossen wird.10 Kryptowährungstransaktionen sind darüber hinaus pseudonym möglich.11 Zur Nutzung müssen keine persönlichen oder sensiblen Daten preisgegeben und einem Dritten anvertraut werden. Während zu Beginn der Entwicklung von Kryptowährungen die Idee eines alternativen Zahlungsmittels im Mittelpunkt stand, hat sich das „Wesen“ von Bitcoin und anderen Kryptowährungen über die Zeit teilweise verändert. Aufgrund der ho 4 Vgl. Blundell-Wignall, The Bitcoin Question: Currency versus Trust-less Transfer Technology, S. 7; Böhme / Christin / Edelman / Moore, Journal of Economic Perspectives 29 (2015), 213 (219); Lehmann, European Banking Institute Working Paper Series 42 (2019), 1 (1). 5 Der Wegfall eines vertrauenswürdigen Intermediärs wird im Zusammenhang mit Krypto­ währungen häufig mit dem Oxymoron „Trustless Trust“ umschrieben, siehe etwa Werbach, Summary: Blockchain, The Rise of Trustless Trust?, 2019. 6 Vgl. hierzu Kaulartz, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 5 Rn. 4 ff. 7 Vgl. Franco, Understanding Bitcoin, S. 25 f.; Hildner, BKR 2016, 485 (489). Die Dezentralisierung des Systems vermeidet darüber hinaus im Grundsatz eine Machtkonzentration auf einzelne Institutionen und fördert die Sicherheit des Systems, indem eine zentrale fehleranfällige Stelle im System vermieden wird, vgl. Böhme / Christin / Edelman / Moore, Journal of Economic Perspectives 29 (2015), 213 (219); Kaulartz, in: Möslein / Omlor (Hrsg.), FinTechHandbuch, § 5 Rn. 7 f. 8 Vgl. Europäische Zentralbank (Hrsg.), Virtual currency schemes  –  a further analysis, S. 19; Hildner, BKR 2016, 485 (489). 9 Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 78. 10 Vgl. Hildner, BKR 2016, 485 (489). Beispielsweise wurde darüber berichtet, dass Bitcoin in Afghanistan dazu genutzt wurde, Frauen, denen die Eröffnung eines Bankkontos untersagt war, für ihre Arbeit zu entlohnen. Teilweise ermöglichte die Kryptowährung letztlich sogar einigen die Flucht aus dem Land und die Sicherung ihres Vermögens, siehe hierzu https:// www.reuters.com/article/crypto-currency-afghanistan-idUSL8N2QU39A (zuletzt aufgerufen am: 21. 05. 2022). 11 Siehe hierzu noch genauer unten Teil 2 § 5 B. I. 1.

§ 1 Das Phänomen „Kryptowährungen“

27

hen Volatilität eignen sich viele Kryptowährungen weniger zur Nutzung als alltägliches Zahlungsmittel, sondern sind vielmehr als digitaler Vermögensgegenstand im Sinn eines „digitalen Rohstoffs“ anzusehen („Gold des digitalen Zeitalters“).12 Die Popularität und Bedeutung von Kryptowährungen haben in den letzten Jahren jedenfalls stetig zugenommen. Mittlerweile „besitzen“ Millionen Menschen weltweit Bitcoins oder andere Kryptowährungen und nutzen diese, um Waren und Dienstleistungen zu erwerben oder auf ansteigende Kurse zu spekulieren.13 Am 21. 05. 2022 gab es gemäß dem Kryptowährungs-Dienstleister Coinmarketcap 19.509 verschiedene Kryptowährungen mit einer gesamten Marktkapitalisierung von ungefähr 1,253 Billionen US-Dollar.14 Zu Beginn des Jahres 2021 stiegen die Kurse vieler Kryptowährungen in neue Rekordhöhen. So erreichte beispielsweise der Bitcoin-Kurs im April 2021 zeitweise einen Wert von ca. 63.000 US-Dollar und damit einen Wertzuwachs von über 9400 % innerhalb von fünf Jahren.15 Diese Entwicklung wurde maßgeblich dadurch bestärkt, dass Kryptowährungen gesamtgesellschaftlich zunehmend an Relevanz gewonnen haben. Während in der Anfangszeit von Kryptowährungen insbesondere staatliche Institutionen noch verbreitet vor einer Nutzung von Kryptowährungen warnten und auf viele Risiken hinwiesen,16 ist seit einigen Jahren der Trend hin zu einer gesamtgesellschaftlichen Akzeptanz von Kryptowährungen als alternative Zahlungsmittel und Investments zu erkennen.17 Als wegweisend sind insbesondere die Integration von Kryptowährungen bei Zahlungsdienstleistern wie Paypal, VISA und Mastercard und die 12

Vgl. Holtermann, REthinking: Finance 2019, 54 (62). Das verdeutlicht auch eine Schätzung des Blockchain-Analyse-Unternehmens Chainalysis, das davon ausgeht, dass von den bis zu diesem Zeitpunkt geschöpften 18,6 Millionen Bitcoins rund 11,4 Millionen Bitcoins als längerfristiges Investment gehalten werden, Bericht abrufbar unter: https://blog.chainalysis. com/reports/bitcoin-market-data-exchanges-trading (zuletzt aufgerufen am: 21. 05. 2022). 13 Die Anzahl der Nutzer von Kryptowährungen und anderen Krypto-Assets (siehe zu diesem Begriff noch Teil 2 § 4) ist in den vergangenen Jahren stetig gestiegen. Nach der „3rd Global Cryptoasset Benchmarking Study“ von Wissenschaftlern des Cambridge Centre for Alternative Finance ist die Anzahl der weltweiten Nutzer von Krypto-Assets in der zweiten Hälfte des Jahres 2020 auf 101 Millionen gestiegen (während es 2018 noch 35 Millionen Nutzer weltweit waren), siehe Blandin / Pieters / Wu / Eisermann / Dek / Taylor / Njoki, 3rd Global Crypto­ asset Benchmarking Study, S. 44. Nach einem Bericht des Unternehmens Crypto.com stieg die Anzahl der Nutzer von Krypto-Assets auf 221 Millionen im Juni 2021, Bericht abrufbar unter: https://crypto.com/images/202107_DataReport_OnChain_Market_Sizing.pdf (zuletzt aufgerufen am: 21. 05. 2022). 14 Siehe https://coinmarketcap.com/ (zuletzt aufgerufen am: 21. 05. 2022). 15 Im Jahr 2022 haben die Kurse wieder etwas nachgegeben. Am 21. 05. 2022 stand der Kurs des Bitcoins bei ungefähr 29.300 US-Dollar. 16 Siehe exemplarisch nur European Banking Authority (Hrsg.), Opinion on ‚virtual currencies‘, S. 23 ff. 17 Gleichwohl wird dem Phänomen „Kryptowährungen“ weiterhin teils mit großer Skepsis begegnet. So beschrieb beispielsweise der deutsche Ökonom und ehemalige Wirtschaftsweise Peter Bofinger Kryptowährungen Anfang 2021 als „digitales Spielgeld“ bei dem die fehlende Einlösungsverpflichtung in einem „Informatik-Nebel“ verborgen werde, siehe https:// www.n-tv.de/wirtschaft/Bofinger-zerlegt-Bitcoin-Hype-article22288515.html (zuletzt aufgerufen am: 21. 05. 2022). Siehe hierzu auch noch Teil 4 § 3 C. II. 2. a).

28

Teil 1: Einführung in den Untersuchungsgegenstand

Aktivitäten von internationalen Großkonzernen im Bereich Kryptowährungen zu nennen. So ermöglicht der Onlinebezahldienst PayPal nach einer entsprechenden Ankündigung im Herbst 2020 seit Anfang 2021 in einigen Ländern die Bezahlung mit Kryptowährungen.18 Der Elektroautohersteller Tesla investierte 1,5 Milliarden US-Dollar seines Unternehmenskapitals in Bitcoin und kündigte zeitweise die Möglichkeit des Erwerbs von Fahrzeugen mit Bitcoins an.19 Mittlerweile haben der mittelamerikanische Staat El-Salvador sowie die Zentralafrikanische Republik als einzige Staaten weltweit Bitcoin sogar als gesetzliches Zahlungsmittel anerkannt.20

§ 2 Bestimmung des Untersuchungsgegenstands Aus rechtswissenschaftlicher Perspektive wurde im Zusammenhang mit Kryptowährungen bislang vor allem das (Kapitalmarkt-)Aufsichtsrecht, das Steuerrecht und das Privatrecht in den Blick genommen. Da Kryptowährungssysteme aber die Möglichkeit einfacher grenzüberschreitender, elektronischer Transaktionen des bargeldlosen Zahlungsverkehrs mit der „Anonymität“21 von Bargeldzahlungen verbinden,22 rückt sie das seit jeher in das Interesse Krimineller und damit in den Fokus verschiedener strafrechtlicher Betrachtungen.23 18

Siehe hierzu https://www.handelsblatt.com/finanzen/maerkte/devisen-rohstoffe/digital waehrungen-der-einstieg-von-paypal-macht-die-kryptowelt-massentauglich/26293800.html (zuletzt aufgerufen am: 21. 05. 2022); https://www.spiegel.de/netzwelt/apps/bitcoin-paypal-fuehrtbezahlen-mit-kryptowaehrungen-ein-a-0eeaae39-8485-4f21-aa1b-f2bcd89f2709 (zuletzt aufgerufen am: 21. 05. 2022). 19 Siehe hierzu https://www.handelsblatt.com/finanzen/maerkte/devisen-rohstoffe/krypto waehrung-bitcoin-auf-rekordhoch-tesla-investiert-1-5-milliarden-dollar-in-kryptowaehrung/ 26894002.html (zuletzt aufgerufen am: 21. 05. 2022). 20 Siehe hierzu https://www.tagesschau.de/wirtschaft/finanzen/bitcoin-el-salvador-101.html (zuletzt aufgerufen am: 21. 05. 2022); https://www.spiegel.de/wirtschaft/bezahlen-mit-bitcoinzentralafrikanische-republik-erlaubt-neues-zahlungsmittel-a-161978d0-58f8-4193-be59-036 0c01e1c68 (zuletzt aufgerufen am: 21. 05. 2022). 21 Es wird sich zeigen, dass oftmals zwar von „Anonymität“ gesprochen wird, bezogen auf die meisten Kryptowährungssysteme aber richtigerweise von „Pseudonymität“ ausgegangen werden sollte. 22 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 21; vgl. auch Maume / Haffke / Zimmermann, CCZ 2019, 149 (152). 23 Teilweise wurde das große Ausmaß krimineller Aktivitäten in Zusammenhang mit Krypto­währungstransaktionen für eine bloße Vermutung gehalten und hyperbolischen Tendenzen der Presse zugeschrieben, vgl. etwa Doguet, Louisiana Law Review 73 (2013), 1119 (1138). Die genaue Dimension bleibt – insbesondere auch im Bitcoin-System – unklar. Blockchain-Analysen und Studien gelangen zu extrem unterschiedlichen Einschätzungen. Nach einer 2019 veröffentlichten Studie australischer Forscher soll in diesem Zeitpunkt ein Viertel aller Nutzer (26 %) und nahezu die Hälfte aller Transaktionen (46 %) im Bitcoin-System mit illegalen Aktivitäten in Verbindung gebracht worden sein können, siehe Foley / Karlsen / Putniņš, The Review of Financial Studies 32 (2019), 1798 (1800). Das Blockchain-Analyse-Unternehmen Chainalysis gelangte hingegen in seinem Jahresbericht zu der Einschätzung, dass 2020 nur 0.34 % der Transaktionen mit ausgewählten Kryptowährungen im Zusammenhang mit illegalen Aktivitäten standen, vgl. Chainalysis, The 2021 Crypto Crime Report, S. 4 f.

§ 2 Bestimmung des Untersuchungsgegenstands

29

Kryptowährungen stellen aufgrund ihrer Eigenschaften vor allem einen opportunen Weg zur Verschleierung von (illegalen) Zahlungsströmen dar.24 So haben sie sich als beliebtes und überwiegendes Zahlungsmittel von Kriminellen zur Bezahlung von sog. „forbidden goods“, wie beispielsweise Drogen, Waffen und illegalen Dienstleistungen, bei Geschäften über illegale Foren und Marktplätze etabliert.25 Insbesondere im Darknet26 gilt Bitcoin als Standardwährung.27 Für mediale Aufmerksamkeit sorgten unter anderem die Ermittlungen und das staatliche Vorgehen gegen die Darknet-Handelsplattform Silkroad28, auf der ausschließlich mit Bitcoin gehandelt wurde.29 Daneben eignen sich Kryptowährungen in besonderem Maße zur Geldwäsche30 und Terrorismusfinanzierung31. Aus diesem Grund lag der strafrechtswissenschaftliche Fokus bislang überwiegend auf der Untersuchung von Straftaten begangen mit Kryptowährungen, 24

Siehe hierzu noch Teil 4 § 1. Vgl. Angerer, DRiZ 2019, 428 (430); BKA (Hrsg.), Cybercrime – Bundeslagebild 2019, S. 31; Greco, ZIS 2019, 435 (438); Groger, MMR 2016, 431 (432 f.); Grzywotz, Virtuelle Krypto­ währungen und Geldwäsche, S. 97 ff.; Jänke, Kriminalistik 2016, 63 (65 f.); Kreikemeyer, Kriminalistik 2018, 627 (628); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 3 ff.; Safferling / Rückert, Analysen & Argumente 291 (2018), S. 4; Teriet, in: BeckOK-BtMG, § 33 Rn. 91; vgl. auch die Antwort der Bundesregierung auf eine kleine Anfrage der Links-Fraktion, BT-Drs. 19/10920, S. 6. 26 Als Darknet werden bestimmte Bereiche der Internet-Infrastruktur bezeichnet, die nur mit speziellen Webbrowsern, wie beispielsweise dem Tor-Browser zugänglich sind, vgl. Greco, ZIS 2019, 435 (436); Krause, NJW 2018, 678 (678); Safferling / Rückert, Analysen & Argumente 291 (2018), S. 2. Siehe ausführlich zum Darknet und der dort etablierten „Underground Economy“ Greco, ZIS 2019, 435 (437 f.); Safferling / Rückert, Analysen & Argumente 291 (2018), S. 4 f. 27 Greco, ZIS 2019, 435 (438); Hostettler, Aus Politik und Zeitgeschichte 67, 46–47 (2017), 10 (11); Krause, NJW 2018, 678 (679). 28 Siehe zu weiteren Darknet-Marktplätzen Hostettler, Aus Politik und Zeitgeschichte 67, 46–47 (2017), 10 (11). 29 Siehe ausführlich Trautman, Richmond Journal of Law and Technology 20 (2014), 1 (91 ff.). Siehe zur Bedeutung von Bitcoin für die Handelsplattform Silkroad auch das Interview mit Dread Pirate Roberts (Pseudonym für Ross Ulbricht), dem Gründer von Silkroad, abrufbar unter: https://www.forbes.com/sites/andygreenberg/2013/08/14/an-interview-with-adigital-drug-lord-the-silk-roads-dread-pirate-roberts-qa/ (zuletzt aufgerufen am: 21. 05. 2022). 30 Vgl. Fromberger / Haffke / Zimmermann, BKR 2019, 377; Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 97 ff.; Grzywotz / Köhler / Rückert, StV 2016, 753 (757); Herzog / Hoch, StV 2019, 412 (414 f.); Jänke, Kriminalistik 2016, 63 (65); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 21; Teichmann / Falker, ZCG 2020, 63 (65). Zur Geldwäschegefahr im Zusammenhang mit Kryptowährungen siehe auch die Stellungnahmen verschiedener Institutionen, European Banking Authority (Hrsg.), Opinion on ‚virtual currencies‘, S. 32 f.; Financial Action Task Force (Hrsg.), Virtual Currencies, S. 9 f. und die Gesetzesbegründung des Gesetzes zur Umsetzung der Änderungsrichtlinie zur Vierten EU-Geldwäscherichtlinie, BT-Drs. 19/13827, S. 48. 31 Siehe Fachabteilung Bürgerrechte und konstitutionelle Angelegenheiten (Europäisches Parlament) (Hrsg.), Virtual currencies and terrorist financing: assessing the risks and evaluating responses, S. 27 ff.; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Krypto­werte, § 20 Rn. 22; Teichmann, Kriminalistik 2018, 30; vgl. auch die Gesetzesbegründung des Gesetzes zur Umsetzung der Änderungsrichtlinie zur Vierten EU-Geldwäschericht 25

30

Teil 1: Einführung in den Untersuchungsgegenstand

insbesondere der Geldwäsche mittels Kryptowährungen32 sowie Fragen der Sicherstellung von Kryptowährungseinheiten bzw. der Vermögensabschöpfung.33 Auf der anderen Seite stehen Kryptowährungen aber nicht nur als Mittel zum Zweck im Fokus krimineller Aktivitäten. Nicht zuletzt aufgrund der kometenhaften Wertsteigerung von Kryptowährungen wie Bitcoin haben sie selbst enorm an Bedeutung als Angriffsobjekt zugenommen.34 Der Verlust der Inhaberschaft von Kryptowährungseinheiten35 durch (schädigende) Handlungen Dritter – untechnisch oft beschrieben als „Diebstahl von Kryptowährungen“36 – wird zum Teil als eines der größten Sicherheitsrisiken in Kryptowährungssystemen angesehen.37 Mit verbreiteter Akzeptanz und Nutzung von Kryptowährungen haben Vermögensverluste durch schädigende Handlungen Dritter in diesem Bereich über die Jahre zugenommen.38 Das amerikanische Blockchain-Sicherheitsunternehmen Cipher Trace geht in seinem „Cryptocurrency Crime and Anti-Money Laundering Report“ davon aus, dass Verluste durch kriminelle Aktivitäten im Jahr 2018 1,7 Milliarden US-Dollar, im Jahr 2019 4,5 Milliarden US-Dollar und im Jahr 2020 1,9 Milliarden US-Dollar betragen haben.39 Das Blockchain-Analyse-­ Unternehmen Chainalysis geht immerhin noch davon aus, dass im Jahr 2020 Kryptowährungen mit einem Wert von umgerechnet 520 Millionen US-Dollar durch kriminelle Aktivitäten erbeutet wurden.40 linie, BT-Drs. 19/13827, S. 48. Nach Auskunft der Bundesregierung gibt es in Deutschland keine genauen Statistiken zum Umfang der Nutzung von Kryptowährungen im Bereich der Terrorismusfinanzierung. Hinweise deuteten aber daraufhin, dass Kryptowährungen auch bei Geldtransfers von Anhängern der islamistischen Szene nach Syrien eine Rolle spielen, siehe BT-Drs. 19/26796, S. 7. Das amerikanische Justizministerium gab im August 2020 bekannt, dass Kryptowährungseinheiten im Wert von 2 Millionen Dollar beschlagnahmt wurden, die zur Finanzierung bekannter terroristischer Gruppen (Al-Quaida, Islamischer Staat und Hamas) bestimmt waren, siehe hierzu https://www.justice.gov/opa/pr/global-disruption-three-terrorfinance-cyber-enabled-campaigns (zuletzt aufgerufen am: 21. 05. 2022). 32 Siehe beispielsweise Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins; Grzywotz, Virtuelle Kryptowährungen und Geldwäsche; Herzog / Hoch, StV 2019, 412; Tanneberger / Hoheisel-Gruler, Kriminalistik 2022, 316. 33 Siehe beispielsweise Greier, wistra 2016, 251; Groger, MMR 2016, 431; Rückert, MMR 2016, 295. 34 BKA (Hrsg.), Cybercrime – Bundeslagebild 2018, S. 43; vgl. auch Groger, MMR 2016, 431 (433); Ludes, ZdiW 2022, 390 (393); Wühr, in: BeckOK-StVollstrO, § 77a Rn. 4. 35 Zu diesem Begriff siehe noch Teil 3 § 5. 36 Siehe hierzu noch Teil 4 § 4 vor A. 37 Siehe etwa Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2093). 38 Vgl. Zaytoun, North Carolina Law Review 97 (2019), 395 (398). Das IT-Sicherheitsunternehmen Kaspersky prognostiziert eine Zunahme des Entzugs von Bitcoins durch „Diebstahl“ und Betrug, siehe https://securelist.com/cyberthreats-to-financial-organizations-in-2021/99591/ (zuletzt aufgerufen am: 21. 05. 2022). 39 CipherTrace, Cryptocurrency Crime and Anti-Money Laundering Report 2021. 40 Während es im Jahr 2018 1,23 Milliarden US-Dollar und im Jahr 2019 343,7 Millionen US-Dollar gewesen sein sollen, siehe Chainalysis, The 2021 Crypto Crime Report, S. 81 f. Die teilweise erheblichen Unterschiede zu anderen Berichten ergeben sich wohl aus einer unterschiedlichen Kategorisierung von einzelnen Vorfällen.

§ 2 Bestimmung des Untersuchungsgegenstands

31

Ein bedeutender Anteil der Verluste wird jedenfalls durch die regelmäßig für mediale Aufmerksamkeit sorgenden Hacking-Angriffe41 auf sog. Kryptobörsen42 verursacht.43 Einer der bekanntesten Fälle ereignete sich bereits in den Jahren 2011 bis 2014 – noch in der Frühphase der Entwicklung von Kryptowährungen – und traf eine der damals bekanntesten und größten Kryptobörsen, die in Japan ansässige Börse Mt. Gox.44 Ungefähr 850.000 Bitcoins im damaligen Wert von mehr als 450 Millionen US-Dollar gingen verloren. Zwar berichtete Mt. Gox im März 2014 auf seiner Website, dass 200.000 Bitcoins aufgefunden werden konnten. Angenommen wurde aber zugleich, dass die restlichen 650.000 Bitcoins auf einer anderen Handelsplattform „gewaschen“ worden seien. Letztlich konnte sich das Unternehmen von diesem Angriff nur kurzzeitig erholen und meldete später im Jahr 2014 Insolvenz an. Unzählige Kunden verloren dadurch ihre Einlagen. Seit diesem ersten großen Angriff auf eine Kryptobörse wächst die Liste einschlägiger Vorfälle bis heute stetig. So erfolgten – um nur einige der größten Angriffe zu nennen – in den letzten Jahren Angriffe auf die Börsen Bitstamp (2015), Gatecoin (2016), Bitfitnex (2016), Yapizon (2017), Coincheck (2018), BitGrail (2018), Bithumb (2018), Coinrail (2018), Zaif (2018), Binance (2019), Cashaa (2020), KuCoin (2020), Liquid (2021).45 Schon die verbreitete Bezeichnung bestimmter Aktivitäten als „Diebstahl von Kryptowährungen“ verdeutlicht das allgemein vorherrschende Verständnis, es könne zumindest wertungsmäßig keinen Unterschied geben zwischen der Wegnahme einer fremden beweglichen Sache und dem Entzug von Kryptowährungseinheiten. Daraus lässt sich die grundsätzliche gesellschaftliche Erwartung ableiten, dass entsprechende Aktivitäten mit Strafe geahndet werden sollten.46 Vor diesem Hintergrund stellt sich die Frage, ob und in welcher Weise die Inhaberschaft von Kryptowährungseinheiten nach geltendem Strafrecht geschützt ist. Ob also einschlägige Verhaltensweisen, die einen Verlust der Inhaberschaft von Kryptowährungseinheiten bewirken, mit einem gesetzlichen Verbot strafbewehrt sind. Strafrechtliche Untersuchungen in dieser Richtung sind bislang überschaubar. Zu nennen sind an dieser Stelle etwa Teile der „bitcoinspezifischen“ Untersuchung des § 261 StGB von Grzywotz47 und die einschlägigen Ausführungen von 41

Zum Begriff des Hackings siehe noch Teil 4 § 4 B. I. 1. a). Bei Kryptobörsen handelt es sich um Handelsplattformen, über die Kryptowährungen insbesondere in staatliche Währungen umgetauscht werden können. Typischerweise verwalten Kryptobörsen eine große Anzahl an Kryptowährungseinheiten und stellen deshalb ein beliebtes Angriffsziel dar. 43 Vgl. Charoenwong / Bernardi, A Decade of Cryptocurrency ‚Hacks‘: 2011–2021, S. 4 f. 44 Siehe zum Ganzen https://www.reuters.com/investigates/special-report/bitcoin-gox/ (zuletzt aufgerufen am: 21. 05. 2022); Charoenwong / Bernardi, A Decade of Cryptocurrency ‚Hacks‘: 2011–2021, S. 11. 45 Siehe hierzu Charoenwong / Bernardi, A Decade of Cryptocurrency ‚Hacks‘: 2011–2021, S. 12 ff. mit weiteren Angaben zu den Vorfällen. 46 Vgl. Ludes, ZdiW 2022, 390 (391); Zaytoun, North Carolina Law Review 97 (2019), 395 (399). 47 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche. 42

32

Teil 1: Einführung in den Untersuchungsgegenstand

Rückert48 und Koch49. An einer monographischen Abhandlung, die sich speziell mit dem strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten beschäftigt, fehlt es bislang.50 Ziel dieser Arbeit ist es deshalb – unter Berücksichtigung der technischen und funktionellen Besonderheiten von Kryptowährungssystemen  – zu untersuchen, welcher strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten de lege lata zukommt. Diese Frage bildet den Schwerpunkt der Untersuchung und kann im Wesentlichen in zwei Teilaspekte untergliedert werden: Zum einen, ob die Inhaberschaft von Kryptowährungseinheiten als Vermögensbestandteil unter den strafrechtlichen Vermögensschutz fällt und zum anderen, wie der Entzug51 von Kryptowährungseinheiten strafrechtlich zu bewerten ist. Dabei wird sich zeigen, dass zwar bereits jetzt strafrechtliche Vorschriften existieren, die in bestimmten Fallkonstellationen einen Schutz der Inhaberschaft von Kryptowährungseinheiten bewirken. Gleichwohl wird die Untersuchung aufzeigen, dass Strafbarkeits- bzw. Schutzlücken bestehen, die den Gesetzgeber herausfordern, über die Schaffung einer spezifischen Vorschrift nachzudenken, die den technologischen Entwicklungen im Bereich der digitalen Vermögenswerte gerecht wird.52 Da im Mittelpunkt der Arbeit die strafrechtliche Bewertung des Entzugs von Kryptowährungseinheiten steht, werden einige Fragestellungen, die bereits Gegenstand strafrechtlicher Abhandlungen und höchstgerichtlicher Rechtsprechung geworden sind, im Kontext dieser Untersuchung nicht näher thematisiert. Dazu zählen die Untersuchung von Kryptowährungseinheiten als Gegenstand von Geldwäschehandlungen,53 die strafrechtliche Beurteilung des Minings54 auf fremden Systemen unter Ausnutzung fremder Rechenressourcen55 sowie die Frage einer 48

Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22. Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18. 50 Die Untersuchung von Seemann (siehe Seemann, Computerkriminalität bei der Verwendung von E-Geld) bezieht sich insgesamt auf (überholte) internetbasierte Zahlungssysteme, die sich in funktioneller Hinsicht grundlegend von den hier untersuchten Kryptowährungssystemen unterscheiden (beispielsweise E-Cash). 51 Begrifflich ist mit „Entzug“ der Erfolg einer solchen Handlung gemeint, die den Verlust der Inhaberschaft von Kryptowährungseinheiten zur Folge hat. 52 Die Frage, in welcher Form der Gesetzgeber tätig werden muss, um bestehende Strafbarkeits- und Schutzlücken effektiv zu schließen, soll am Ende dieser Arbeit ergänzend erörtert werden. So soll ein erster Anstoß für zukünftige kriminalpolitische Diskussionen und weitere Forschungsvorhaben gegeben werden. 53 Siehe dazu etwa Grzywotz, Virtuelle Kryptowährungen und Geldwäsche. Nicht weiter thematisiert werden sollen im Rahmen der vorliegenden Arbeit auch weitere in Betracht kommende Anschlussdelikte, wie etwa das Delikt der Begünstigung gemäß § 257 StGB. 54 Der Begriff des Minings betrifft die Schöpfung neuer Kryptowährungseinheiten, siehe ausführlich Teil  2 § 5 B. III. 2. a). 55 Siehe hierzu BGH NStZ 2016, 339; BGH NStZ 2018, 401; Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 155 ff.; Heine, NStZ 2016, 441; Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 38 ff.; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 26 ff. 49

§ 3 Gang der Untersuchung

33

möglichen Strafbarkeit der „Fälschung“ von Kryptowährungen.56 Darüber hinaus sollen solche Verhaltensweisen ausgeblendet werden, die sich gegen das Kryptowährungssystem und dessen ordnungsgemäße Funktionsweise an sich richten, wie beispielsweise ein sog. 51 %-Angriff.57

§ 3 Gang der Untersuchung Die für die Untersuchung des strafrechtlichen Schutzes der Inhaberschaft von Kryptowährungseinheiten notwendigen Grundlagen werden in Teil 2 dieser Arbeit ausgeführt. Dazu wird zunächst eine Einordnung des Begriffes der „virtuellen Währung“ vorgenommen und überblicksartig die Entwicklung von Kryptowährungen als eine Form von virtuellen Währungen nachgezeichnet. Daran anschließend wird mit der erforderlichen Tiefe die Funktionsweise eines Kryptowährungssystems erläutert, wobei zunächst dargestellt wird, worum es sich bei einer Kryptowährungseinheit wie beispielsweise einem Bitcoin überhaupt handelt. Die Arbeit orientiert sich dabei grundlegend am Bitcoin-System, da die Kryptowährung Bitcoin mit deutlichem Abstand die größte Marktkapitalisierung58 aufweist und daher ganz wesentlich die allgemeingesellschaftliche, aber auch wissenschaftliche Debatte über Kryptowährungen bestimmt. Einen Großteil nimmt die Darstellung der technologischen Grundlagen des Bitcoin-Systems in Anspruch, deren Verständnis für eine strafrechtliche Untersuchung verschiedener – den Verlust der Inhaberschaft von Kryptowährungseinheiten bewirkender – Verhaltensweisen unerlässlich ist. Teil 3 der Untersuchung beschäftigt sich dann mit der für eine strafrechtliche Untersuchung ebenfalls notwendigen (Vor-)Frage, welche Rechtsnatur Kryptowährungseinheiten aufweisen und wie die Inhaberschaft von Kryptowährungseinheiten privatrechtlich einzuordnen ist. Es wird dementsprechend der grundlegenden Frage nachgegangen, worum es sich bei der Inhaberschaft von Kryptowährungseinheiten im hier verstandenen Sinn rechtlich betrachtet überhaupt handelt. Den Hauptteil der Untersuchung bildet Teil 4. Einleitend in die strafrechtliche Untersuchung wird dabei zunächst dargestellt, warum Kryptowährungseinheiten als Tatbeute von einem besonderen kriminellen Interesse sind. Dem schließen sich als Zwischenteil strafrechtstheoretische Grundüberlegungen darüber an, ob die Inhaberschaft von Kryptowährungseinheiten überhaupt als strafrechtlich schützens 56

Jedenfalls kommt die Übertragung des Gedankens der klassischen „Geldfälschung“ ohnehin nicht in Betracht, was mit der technischen Funktionsweise der Entstehung bzw. Schaffung neuer Kryptowährungseinheiten zusammenhängt. 57 Zum 51 %-Angriff siehe noch Teil 2 § 5 B. III. 2. c). Zu einzelnen strafrechtlichen Aspekten in diesem Zusammenhang siehe Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 107 ff. 58 Bitcoins Marktkapitalisierung von ungefähr 558,28 Milliarden US-Dollar (Stand: 21. 05. 2022) ist schon mehr als doppelt so groß wie die von Ethereum, siehe hierzu https:// coinmarketcap.com/ (zuletzt aufgerufen am: 21. 05. 2022).

34

Teil 1: Einführung in den Untersuchungsgegenstand

wertes Interesse aufzufassen ist. Die zentrale Frage der Arbeit, ob die Inhaberschaft von Kryptowährungseinheiten bereits nach geltendem Recht strafrechtlich geschützt ist, wird – wie bereits angedeutet – in zwei Aspekte aufgeteilt: Zum einen, ob die Inhaberschaft von Kryptowährungseinheiten im Kontext der Vermögensdelikte als strafrechtlich geschütztes Vermögen anzusehen ist und zum anderen, wie der Entzug von Kryptowährungseinheiten strafrechtlich zu beurteilen ist. Teil 5 rundet die Untersuchung schließlich ab mit einer Bewertung der gewonnenen Ergebnisse. Es wird der Überlegung nachgegangen, ob der Strafgesetzgeber gefordert ist, Rechtslücken betreffend den Schutz der Inhaberschaft von Kryptowährungseinheiten zu schließen und wie dies gesetzgeberisch umgesetzt werden könnte. Dabei erfolgt zum einen eine Auseinandersetzung mit bereits formulierten Gesetzesvorschlägen und zum anderen wird ein eigener Gesetzesvorschlag entworfen und begründet. Thematisiert werden dabei schließlich insbesondere auftretende Herausforderungen im Strafanwendungsrecht.

Teil 2

Kryptowährungen – Grundlagen § 1 Begriff der virtuellen Währung Bei Kryptowährungen handelt es sich um eine Form von virtuellen Währungen. Was die begriffliche Zuordnung und Abgrenzung zu anderen Formen von virtuellen Währungen betrifft, herrscht oftmals Unklarheit. Aus diesem Grund soll zunächst eine Einordnung des Begriffs „Kryptowährung“ im Kontext der virtuellen Währungen erfolgen. Der Begriff „virtuelle Währung“ wird weder einheitlich verwendet noch handelt es sich um einen festgelegten Begriff.1 Vielmehr verschwimmt er in der Verwendung mit anderen Begriffen wie „digitale Währung“, „Kryptowährung“, „Internetwährung“ oder „elektronisches Geld“.2 Dabei ist grundsätzlich schon die Bezeichnung als „Währung“ rechtsdogmatisch problematisch, da der Terminus „Währung“ im Rechtssinne den sachlichen Anwendungsbereich des hoheitlichen Währungsrechts eines Staates absteckt.3 Hinter dem hier in den Blick genommenen Phänomen stehen aber typischerweise private Initiatoren, weshalb allenfalls von Währungen in einem untechnischen Sinn gesprochen werden kann.4 Virtuelle Währungen sind konzeptionell zwar den internetbasierten Zahlungssystemen zuzuordnen, unterscheiden sich aber von herkömmlichen Anwendungsfällen, wie beispielsweise PayPal, insbesondere dahingehend, dass sie eine eigene Denomination5 aufweisen und dementsprechend Komplementärwährungen darstellen.6 Der Begriff „virtuelle Währung“ (engl. virtual currency) hat sich als Bezeichnung bestimmter Zahlungssysteme in offiziellen Stellungnahmen verschiedener Einrichtungen und Behörden sowie in bestimmten Rechtsvorschriften durchgesetzt.7 In grundsätzlicher Übereinstimmung wird unter einer virtuellen Währung 1

Vgl. Ibold, ZIS 2019, 95 (97). Vgl. Ibold, ZIS 2019, 95 (97). 3 Vgl. Omlor, JZ 2017, 754 (758); Omlor, ZHR 183 (2019), 294 (307). 4 Omlor, JZ 2017, 754 (758). 5 Gemeint ist die Benennung bzw. Bezeichnung einer Währungseinheit. So wird ein PayPal-Guthaben beispielweise in Euro oder Dollar, also in einer staatlichen Währungseinheit ausgewiesen. 6 Grünewald, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 93 (94). 7 Europäische Zentralbank (Hrsg.), Virtual Currency Schemes 2012; Europäische Zentralbank (Hrsg.), Virtual currency schemes – a further analysis 2015; European Banking Authority 2

36

Teil 2: Kryptowährungen – Grundlagen

die digitale Darstellung eines Wertes verstanden, der nicht von einer Zentralbank, einem Kreditinstitut oder einer E-Geld Institution ausgegeben wird und der unter bestimmten Umständen als Alternative zu Geld verwendet wird.8 Virtuelle Währungen sind (grundsätzlich) nicht durch staatliche Währungen oder sonstige Vermögenswerte unterlegt und weisen, vergleichbar mit staatlichen Fiat-Währungen9 (z. B. Euro oder Dollar), keinen inneren Wert auf.10 Unter dieser weiten Definition bestehen zwei wesentliche Differenzierungskriterien, die verschiedene Formen virtueller Währungen voneinander unterscheiden. Dabei handelt es sich um die Kriterien der Austauschbarkeit bzw. Nicht-Austauschbarkeit der virtuellen Währung (engl. convertible versus non-convertible) und der Zentralität bzw. Dezentralität des jeweiligen Zahlungssystems (engl. centralised versus non-centralised).11 Die nachfolgende Differenzierung zeigt insbesondere, dass die Begriffe „virtuelle Währung“ und „Kryptowährung“ nicht in jedem Fall gleichzusetzen sind.

(Hrsg.), Opinion on ‚virtual currencies‘ 2014; Financial Action Task Force (Hrsg.), Virtual Currencies 2014; Internationaler Währungsfonds (Hrsg.), Virtual Currencies and Beyond: Initial Considerations 2016. Von „virtueller Währung“ spricht auch die sog. „5. EU-Geldwäscherichtlinie“ (Richtlinie [EU] 2018 vom 30. Mai 2018 zur Änderung der Richtlinie [EU] 2015/849 zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche und der Terrorismusfinanzierung und zur Änderung der Richtlinien 2009/138/EG und 2013/36/EU), vgl. Art. 3 Nr. 18. Siehe zudem § 77a StVollstrO. 8 So die Definition der Europäischen Zentralbank, Europäische Zentralbank (Hrsg.), Virtual currency schemes – a further analysis, S. 25; vgl. die ähnlichen Definitionen der Europäischen Bankenaufsichtsbehörde, European Banking Authority (Hrsg.), Opinion on ‚virtual currencies‘, S. 5 ff. und der Financial Action Task Force, Financial Action Task Force (Hrsg.), Virtual Currencies, S. 4. 9 In Erwägungsgrund 8 der 5. EU-Geldwäscherichtlinie (Richtlinie [EU] 2018 vom 30. Mai 2018 zur Änderung der Richtlinie [EU] 2015/849 zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche und der Terrorismusfinanzierung und zur Änderung der Richtlinien 2009/138/EG und 2013/36/EU) wird Fiat-Geld definiert als: „Münzen und Geldscheine, die zu gesetzlichen Zahlungsmitteln erklärt wurden, und elektronisches Geld eines Landes, die bzw. das im ausgebenden Land als Tauschmittel akzeptiert werden bzw. wird.“ Allgemein wird mit Fiat-Geld solches Geld bezeichnet, welches nicht durch reale Vermögenswerte gedeckt ist. Im Gegensatz dazu stehen etwa Kurantmünzen, deren Nominalwert durch das Metall gedeckt ist, aus dem sie bestehen. 10 Vgl. Financial Action Task Force (Hrsg.), Virtual Currencies, S. 4; Grünewald, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 93 (94). 11 Vgl. European Banking Authority (Hrsg.), Opinion on ‚virtual currencies‘, S. 13; Financial Action Task Force (Hrsg.), Virtual Currencies, S. 4 f.; Grünewald, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 93 (95 f.); Internationaler Währungsfonds (Hrsg.), Virtual Currencies and Beyond: Initial Considerations, S. 8.

§ 1 Begriff der virtuellen Währung

37

A. Nicht-austauschbare versus austauschbare virtuelle Währungen Bei nicht-austauschbaren (geschlossenen) virtuellen Währungen handelt es sich um solche Zahlungsmittel, die grundsätzlich nur in einem geschlossenen System gehandelt werden. Das bedeutet, dass sie (zumindest in der Theorie) keine Verbindung zu einem staatlichen Währungssystem aufweisen.12 Die virtuelle Währung kann also ausschließlich innerhalb des geschlossenen Systems genutzt werden, etwa um virtuelle Güter oder virtuelle Dienstleistungen zu erwerben.13 Da es sich bei solchen geschlossenen Systemen meist um Online-Spiele, insbesondere sog. Massively Multiplayer Online Role-Playing Games (MMORPG) handelt, werden solche Währungen auch als „Ingame-Schemes“ bezeichnet.14 Ein vielgenanntes Beispiel für eine virtuelle Währung dieser Kategorie ist das „WoW-Gold“ als Ingame-­ Währung des Online-Rollenspiels World of Warcraft.15 Im Gegensatz dazu werden als austauschbare (offene) virtuelle Währungen solche Zahlungsmittel kategorisiert, die einen äquivalenten Wert in einer staatlichen Währung besitzen und außerhalb des Systems handelbar sind. Zu unterscheiden ist zwischen solchen mit unidirektionalem Geldfluss und solchen mit bidirektionalem Geldfluss.16 Ein unidirektionaler Geldfluss besteht, wenn die virtuelle Währung im Tausch gegen eine staatliche Währung zwar erworben werden kann, ein Rücktausch hingegen nicht möglich ist. Wie eine virtuelle Währung in einem geschlossenen System, kann die virtuelle Währung in diesem Fall dazu verwendet werden, (virtuelle) Güter und Dienstleistungen innerhalb des Systems zu erwerben. Auch austauschbare virtuelle Währungen mit unidirektionalem Geldfluss kommen vor allem bei Online-Videospielen vor. Dabei dienen sie dazu, den Nutzern den Erwerb bestimmter Zusatzinhalte zu ermöglichen.17 12 Dies bedeutet jedoch nicht, dass Einheiten einer solchen virtuellen Währung de facto nicht außerhalb des Systems gehandelt werden können. So besteht oftmals die Möglichkeit, dass virtuelle Währungen aus geschlossenen Systemen auf nicht offiziellen Marktplätzen, wie zum Beispiel der Online-Auktionsplattform Ebay gehandelt werden. Oftmals widerspricht dies jedoch den Nutzungsbedingungen des jeweiligen Systems und kann durch den Systembetreiber sanktioniert werden. 13 Vgl. Europäische Zentralbank (Hrsg.), Virtual Currency Schemes, S. 13. 14 Vgl. Europäische Zentralbank (Hrsg.), Virtual Currency Schemes, S. 13; Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 25. 15 Vgl. Europäische Zentralbank (Hrsg.), Virtual Currency Schemes, S. 13. Siehe auch ­Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 25 die darauf hinweist, dass WoWGold entgegen den Nutzungsbedingungen in der Praxis dennoch auf vielen Online-Handelsplätzen wie etwa Ebay gegen staatliche Währungen gehandelt wird. 16 Mit dieser Differenzierung grundlegend Europäische Zentralbank (Hrsg.), Virtual Currency Schemes, S. 13 ff. 17 Ein Beispiel für austauschbare virtuelle Währungen mit unidirektionalem Geldfluss sind etwa die sog. Fifa-Points des Fußballsimulationsspiels Fifa vom Videospielentwickler Elec­ tronic Arts, mit denen Nutzer in bestimmten Spielmodi Zusatzinhalte erwerben können.

38

Teil 2: Kryptowährungen – Grundlagen

Ein bidirektionaler Geldfluss besteht, wenn die virtuelle Währung ohne Einschränkung mit einer staatlichen Währung handelbar ist, d. h. insbesondere auch der (Rück-)Erwerb staatlicher Währungen mit dieser virtuellen Währung möglich ist. Unter diesem Aspekt ist die virtuelle Währung vergleichbar mit jeder anderen beliebigen handelbaren Währung. Beispiele für solche austauschbaren virtuellen Währungen mit bidirektionalem Geldfluss sind insbesondere Kryptowährungen oder auch der sog. Linden-Dollar, die Währung der Online-Parallelwelt Second Life.

B. Zentrale versus dezentrale virtuelle Währungen Wesentlich ist neben der Unterscheidung im Hinblick auf die Austauschbarkeit bzw. Nicht-Austauschbarkeit die Unterscheidung zwischen zentralen und dezen­ tralen virtuellen Währungen.18 Ein zentrales System charakterisiert sich dadurch, dass es eine zentrale Verwaltungsstelle bzw. Instanz aufweist, die das gesamte System kontrolliert. Sie gibt die virtuelle Währung aus, stellt die Nutzungsregeln auf, verwaltet die Zahlungskonten und besitzt die Autorität, das System einzustellen.19 Während es sich bei nicht-austauschbaren (geschlossenen) virtuellen Währungen und austauschbaren virtuellen Währungen mit unidirektionalem Geldfluss stets um zentrale Systeme handelt, kann es sich bei einer austauschbaren virtuellen Währung mit bidirektionalem Geldfluss auch um ein dezentrales System handeln.20 Ein dezentrales System zeichnet sich dadurch aus, dass es keine zentrale Instanz gibt, die mit Steuerungs- und Kontrollkompetenzen ausgestattet ist und das Zahlungssystem betreibt, sondern dieses vielmehr durch seine Nutzer selbst dezentral verwaltet wird.21 Da die Dezentralität durch die Implementierung von kryptographischen Verfahren umgesetzt wird, spricht man von Kryptowährungen. Diese stellen ein völlig neues Paradigma dar. Sie schaffen ein bargeldloses Zahlungssystem ohne die Zwischenschaltung eines Intermediärs, dessen Rolle im bargeldlosen Zahlungsverkehr staatlicher Währungen in aller Regel Geschäfts- und Zentralbanken einnehmen. Transaktionen können also vergleichbar einer Bargeldtransaktion direkt zwischen Nutzern vollzogen werden. Vorteile eines solchen Systems sind der Wegfall von Bearbeitungs- bzw. Überweisungsgebühren traditioneller Finanz 18

Vgl. Financial Action Task Force (Hrsg.), Virtual Currencies, S. 5; Grünewald, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 93 (95 f.). 19 Vgl. Financial Action Task Force (Hrsg.), Virtual Currencies, S. 5; Grünewald, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 93 (96). 20 Bei geschlossenen virtuellen Währungen und austauschbaren virtuellen Währungen mit unidirektionalem Geldfluss existiert stets eine zentrale Instanz, die Regeln hinsichtlich der Austauschbarkeit aufstellt. 21 Vgl. Franco, Understanding Bitcoin, S. 3 f.; Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 31.

§ 2 Entwicklung der Kryptowährungen

39

intermediäre und die Möglichkeit, globale Transaktionen mit relativ kurzen Transaktionszeiten durchzuführen.22

§ 2 Entwicklung der Kryptowährungen Bereits lange vor der Entwicklung von Bitcoin als erster Kryptowährung im heutigen Sinn gab es die Vision von digitalem Geld basierend auf kryptographischen Verfahren.23 Viele der Ideen zur Entwicklung digitaler Währungen entstanden innerhalb der sog. Cypherpunk-Bewegung.24 Als Cypherpunks bezeichneten sich ab den frühen 1990er Jahren Mitglieder einer Gruppe von Programmierern und Kryptografen mit libertären Visionen, die sich über Mailinglisten zu verschiedenen Projekten und Technologien, insbesondere mit dem Ziel der Stärkung der Privatsphäre in der elektronischen Datenverarbeitung gegenüber staatlichen Institutionen austauschten.25 Ausgehend von den Ideen und Visionen der Cypherpunk-Bewegung gab es bereits vor der Entwicklung von Bitcoin verschiedene Vorschläge und Konzepte, eine dezentrale anonyme digitale Währung zu erschaffen. Zu nennen sind etwa b-money oder bit gold, die – wie andere Konzepte – aus unterschiedlichen Gründen praktisch nicht umgesetzt wurden.26 Ein grundlegendes Problem für digitale Zahlungsmittel im Allgemeinen bestand seit jeher darin, dass Werteinheiten möglicherweise doppelt ausgegeben werden können (sog. Double-Spending-Problem), was zu erkennen und verhindern in einem zentralisierten Zahlungssystem einem vertrauenswürdigen Intermediär – in der Regel einer Bank – obliegt. Eine Lösung für das Double-Spending-Problem zur Umsetzung eines vollständig dezentralen digitalen Zahlungssystems wurde durch alle bis dato entwickelten Konzepte nicht in zufriedenstellender Weise gefunden. Erst die Entwicklung des BitcoinSystems brachte den Durchbruch.27 Im November 2008 – auf dem Höhepunkt der globalen Banken- und Finanzkrise – versendete eine Person oder Personengruppe unter dem Namen Satoshi 22

Siehe hierzu bereits Teil 1 § 1. Hinsichtlich dieser Aspekte unterscheiden sich verschiedene Kryptowährungen mitunter nicht unerheblich. Zum Aspekt der Transaktionsgebühren siehe noch Teil  2 § 5 C. II. 23 Vgl. Franco, Understanding Bitcoin, S. 161. 24 Franco, Understanding Bitcoin, S. 161. Eine für die Umsetzung des späteren Bitcoin-Systems bedeutende Entwicklung aus der Sphäre der Cypherpunks stellt Hashcash dar. Dabei handelte es sich um ein sog. Proof-of-Work-System (siehe zum Proof-of-Work-Mechanismus noch ausführlich Teil 2 § 5 B. III. 2. a)), das insbesondere zur Bekämpfung von Spam-E-Mails von dem Briten Adam Back im Jahr 1997 vorgeschlagen wurde, vgl. Franco, Understanding Bitcoin, S. 163 f. 25 Zu den Visionen der Cypherpunk-Bewegung siehe etwa Hughes, A Cypherpunk’s Manifesto 1993; siehe hierzu auch Franco, Understanding Bitcoin, S. 161 f.; Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (75). 26 Ausführlich zum Ganzen Franco, Understanding Bitcoin, S. 162 ff.; Narayanan / Bonneau /  Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. XIII ff. 27 Siehe auch Kuntz, AcP 220 (2020), 51 (60).

40

Teil 2: Kryptowährungen – Grundlagen

Nakamoto28 eine E-Mail unter dem Betreff „Bitcoin P2P e-cash paper“ mit den Worten: „I’ve been working on a new electronic cash system that’s fully peer-topeer, with no trusted third party“ (an eine Kryptographie-Mailingliste mit dem Namen „The Cryptography Mailing List“).29 Darin wurde auf ein von ihm verfasstes sog. Whitepaper mit dem Titel „A Peer-to-Peer Electronic Cash-System“ verwiesen, in dem das Bitcoin-System erstmals grundlegend beschrieben wurde. Satoshi Nakamoto kombinierte verschiedene Elemente früherer Konzepte wie ­b-money und Hashcash, um ein funktionierendes, vollständig dezentrales und auf Methoden der Informatik basierendes Zahlungssystem zu entwickeln.30 Als Geburtsstunde des Bitcoin-Systems gilt der 03. 01. 2009, das Datum, an dem der sog. Genesis Block, der erste Datenblock der Bitcoin-Blockchain31 geschaffen wurde. In ihn bettete Satoshi Nakamoto die Schlagzeile der Times von diesem Datum ein, die lautete: „The Times 03/Jan/2009 Chancellor on brink of second bailout for banks“.32 Kurz darauf veröffentlichte er eine Software, um das Bitcoin-System öffentlich verfügbar zu machen und anderen die Nutzung zu ermöglichen.33 Nach seinem Start im Jahr 2009 wurde das Bitcoin-System immer beliebter, sodass sich immer mehr Teilnehmer am Netzwerk beteiligten und der Bitcoin-Kurs stetig anstieg. Satoshi Nakamoto blieb selbst bis etwa April 2011 aktiv, bevor er das Projekt an eine Gruppe von Programmierern übergab.34 Bis heute ungeklärt ist die wahre Identität von Satoshi Nakamoto, sodass seine Person Gegenstand unzähliger Spekulationen bleibt.35 Die Weiterentwicklung des Systems wird bis heute als OpenSource-Projekt von freiwilligen Entwicklern vorangetrieben.36

28

Der Name Satoshi Nakamoto ist ein Pseudonym. Ob es sich bei Satoshi Nakamoto um eine einzelne Person oder um ein Kollektiv handelt, ist nicht bekannt; ebenso wenig, ob es sich bei Satoshi Nakamoto um eine Frau oder einen Mann handelt. Da Satoshi im Japanischen ein männlicher Vorname ist, wird im Folgenden das Maskulinum verwendet. 29 Diese E-Mail ist abrufbar unter: https://www.mail-archive.com/cryptography@metz dowd.com/msg09959.html (zuletzt aufgerufen am: 21. 05. 2022). 30 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 4. 31 Siehe zum Begriff „Blockchain“ noch Teil 2 § 5 B. III. 1.  32 Diese Nachricht wird als Beweis für das Datum und als Botschaft Nakamoto’s für die Bedeutung eines unabhängigen Währungssystems gedeutet, vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 201, 227. 33 Siehe die entsprechende E-Mail von Satoshi Nakamoto an die oben genannte Mailing­liste, abrufbar unter: https://www.mail-archive.com/[email protected]/msg10142.html (zuletzt aufgerufen am: 21. 05. 2022). 34 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 4. 35 Siehe hierzu etwa https://www.btc-echo.de/academy/bibliothek/wer-ist-satoshi-nakamoto/ (zuletzt aufgerufen am: 21. 05. 2022). 36 Vgl. Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (76). Teilweise werden diese von Non-Profit-Organisationen wie etwa der amerikanischen Bitcoin Foundation unterstützt.

§ 3 Grundkonzeption: „Was ist ein Bitcoin?“ 

41

Nach der Einführung von Bitcoin dauerte es einige Jahre, bis weitere Kryptowährungen entstanden (beispielsweise Litecoin im Jahr 2012), die teilweise an das Bitcoin-System angelehnt waren, teilweise aber auch eigene Innovationen einführten.37 Mit steigender Popularität und insbesondere aufgrund steigender Kurswerte entstand eine regelrechte Flut an neuen Kryptowährungen.38 Da die allermeisten Kryptowährungen mehr oder weniger auf den Grundlagen des Bitcoin-Systems beruhen, werden sie auch als Altcoins (alternative Coins) bezeichnet.39 Heute existieren über 10.000 verschiedene Kryptowährungen.40 Viele davon stellen eine erhebliche Weiterentwicklung im Vergleich zu Bitcoin dar, indem in ihren Systemen durch die Implementierung komplexerer Programmcodes Funktionen wie etwa sog. Smart Contracts integriert werden können.41

§ 3 Grundkonzeption: „Was ist ein Bitcoin?“ Grundlegend für das Verständnis einer Kryptowährung ist, dass es sich bei einer Kryptowährungseinheit, wie beispielsweise einem Bitcoin, gerade nicht – wie man bei dem Begriff „Coin“ zunächst annehmen könnte – um ein eigenständiges digitales Objekt im Sinne einer digitalen Münze handelt, das als Datenpaket übertragen werden kann.42 Inhaber43 eines Bitcoins oder einer anderen Kryptowährungseinheit ist nicht der Inhaber eines eigenständigen digitalen Gegenstandes im Sinn einer Datenmenge, die auf einem Datenträger gespeichert ist.44 Vereinfacht gesagt ist Inhaber eines Bitcoins oder einer anderen Kryptowährungseinheit vielmehr derjenige, dem ein Bitcoin oder eine andere Kryptowährungseinheit – verstanden als Werteinheit  – zu einem bestimmten Zeitpunkt in einem dezentralen Trans­

37

Vgl. Kerscher, Handbuch der digitalen Währungen, S. 38. Kerscher, Handbuch der digitalen Währungen, S. 38. 39 Ein Überblick über Altcoins geben etwa Franco, Understanding Bitcoin, S. 171 ff. und Kerscher, Handbuch der digitalen Währungen, S. 89 ff. 40 Siehe bereits Teil 1 § 1.  41 Siehe hierzu noch Teil  2 § 5 B. III. 1.  42 Vgl. Baur / Brügmann / Sedlmeir / Urbach, in: Leupold / Wiebe / Glossner (Hrsg.), IT-Recht, Teil 16.1 Rn. 2; Hötzel, Virtuelle Währungen im System des deutschen Steuerrechts, S. 17; Kaulartz, CR 2016, 474 (474); Kütük / Sorge, MMR 2014, 643 (643); Müller, ZfIR 2017, 600 (602); Safferling / Rückert, MMR 2015, 788 (789); Sorge / Krohn-Grimberghe, DuD 2012, 479 (480); Spindler / Bille, WM 2014, 1357 (1358). 43 Dieser Begriff soll zunächst in einem untechnischen Sinn verstanden werden. 44 Auffenberg, BKR 2019, 341 (342); Grzywotz, Virtuelle Kryptowährungen und Geld­ wäsche, S. 207; Hötzel, Virtuelle Währungen im System des deutschen Steuerrechts, S. 17; vgl. auch Kleinert / Meyer, EuZW 2019, 857 (858). Irreführend insofern Kuhlmann, CR 2014, 691 (692), der davon spricht, dass Bitcoins wie andere Dateien auf einem Speichermedium abgelegt werden können. Missverständlich auch Harman, BKR 2018, 457 (459 f.) der von „verschlüsselten Datenpaketen“ spricht und Spiegel, Blockchain-basiertes virtuelles Geld, S. 101 ff., die Bitcoins als „Daten“ ansieht und im Zusammenhang mit einer Transaktion von „Datenübertragung“ spricht. 38

42

Teil 2: Kryptowährungen – Grundlagen

aktionsregister (engl. distributed ledger) als eine Art Guthaben zugewiesen ist.45 Er stellt das letzte Glied einer Kette von gespeicherten Transaktionen dieser Einheit dar.46 Umgesetzt wird das dezentrale Transaktionsregister in der Regel durch die sog. Blockchain-Technologie, weshalb es auch als „Blockchain“ bezeichnet werden kann.47 Bildlich kann man es sich als digitales Kassenbuch vorstellen, in dem sämtliche im (Zahlungs-)System durchgeführte Transaktionen als Eintrag vermerkt werden.48 Vereinfacht ausgedrückt existiert ein Bitcoin oder eine andere Kryptowährungseinheit also letztlich als eingetragene Zuordnung einer Werteinheit (als eine Art Guthaben) in einer Transaktionsdatenbank.49 Bei einer Transaktion von Kryptowährungseinheiten findet dementsprechend keine Übertragung von virtuellen Gegenständen, etwa in Form digitaler Münzen, statt, sondern es erfolgt ausschließlich eine Änderung des digitalen Transaktionsregisters, indem eine neue Transaktion hinzugefügt wird.50 Ist eine neue Transaktionen wirksam in das Transaktionsregister eingetragen worden, dient es auf diese Weise als Berechnungsgrundlage für die fortan aktuelle Zuordnung der Werteinheiten zu den entsprechenden Teilnehmern des Systems.51 Veranlasst also beispielsweise A eine Übertragung von 5 Bitcoins an B, wird – vereinfacht dargestellt – im digitalen Kassenbuch vermerkt, dass diese fortan nicht mehr A, sondern B zugeordnet sind. Die Übertragung erfolgt also dementsprechend durch die Änderung wertzuweisender Informationen in einer Datenbank.52 Durch die neue Zuordnung der Werteinheiten erhält der Transaktionsempfänger die Möglichkeit, fortan über diese Einheiten zu verfügen, was – aufgrund der Akzeptanz als Zahlungs- und Tauschmittel – den eigentlichen Vermögenswert darstellt. Übertragen

45 Vgl. auch Arndt, Bitcoin-Eigentum, S. 13; Auffenberg, BKR 2019, 341 (342); in Bezug auf sog. Non-Fungible-Token (NFT) Richter, NJW 2022, 3469 (3470). Zu NFTs siehe noch Teil  5 § 3 B. II. 2. b). 46 Böhme / Christin / Edelman / Moore, Journal of Economic Perspectives 29 (2015), 213 (215); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 207; Hötzel, Virtuelle Währungen im System des deutschen Steuerrechts, S. 17; Kleinert / Meyer, EuZW 2019, 857 (858). Im Bitcoin-Whitepaper definiert Satoshi Nakamoto einen Bitcoin als eine Kette digitaler Transaktionen („a chain of digital signatures“), was treffend beschreibt, dass eine Bitcoin-Einheit ausschließlich durch die getätigten Transaktionen definiert wird, siehe Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 2. 47 Siehe ausführlich hierzu Teil  2 § 5 B. III. 1. 48 Vgl. Hötzel, Virtuelle Währungen im System des deutschen Steuerrechts, S. 18; Wittenberg, Blockchain für Unternehmen, S. 17. 49 Vgl. auch Auffenberg, BKR 2019, 341 (342). 50 Vgl. Kaulartz / Matzke, NJW 2018, 3278 (3278); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 3. 51 Vgl. Auffenberg, BKR 2019, 341 (342). 52 Grzywotz / Köhler / Rückert, StV 2016, 753 (754); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 31; Safferling / Rückert, MMR 2015, 788 (790); vgl. auch Auffenberg, BKR 2019, 341 (342); Paulus / Matzke, ZfPW 2018, 431 (437).

§ 4 Arten von Token

43

wird damit bei einer Transaktion von Bitcoins oder anderen Kryptowährungseinheiten allein die tatsächliche Möglichkeit eine neue Transaktion vorzunehmen, worin von außen betrachtet das „Verschieben“ eines digitalen Wertes liegt.53 Zusammenfassend lässt sich demnach festhalten, dass es sich bei einer Kryptowährungseinheit, wie einem Bitcoin, um eine digitale Werteinheit handelt, deren tatsächliche Zuordnung sich aus einem digitalen Transaktionsregister, der Blockchain, ergibt, indem nur ein bestimmter Teilnehmer des Systems eine weitere Transaktion dieser Einheit vornehmen kann. Anders als etwa reine Informationen stellen Kryptowährungseinheiten rivalisierende „virtuelle Güter“ dar.54 Als rivalisierend werden solche Güter bezeichnet, deren Nutzung oder Verbrauch, die Nutzung oder den Verbrauch durch andere Personen hemmt. Während beispielsweise Daten beliebig oft kopiert, geteilt und genutzt werden können, ohne dass dies die Nutzung des Einzelnen beeinträchtigt, ist dies bei der Inhaberschaft einer Kryptowährungseinheit gerade nicht der Fall. In einem Kryptowährungssystem wird jede Werteinheit im Transaktionsregister zu jedem Zeitpunkt einem bestimmten Teilnehmer des Systems zugeordnet. Allein dieser ist in der Lage, diese nach seinem Belieben weiter zu transferieren.55

§ 4 Arten von Token Die blockchain-basierten (Wert-)Einheiten, die allgemein auch als Kryptowerte bzw. Kryptoassets bezeichnet werden, können unterschiedlich ausgestaltet sein. Als Überbegriff hat sich der Begriff „Token“ etabliert.56 In Literatur und Praxis hat sich dabei eine Taxonomie anhand der (objektiven) Funktionen bzw. der ab-

53

Vgl. Arndt, Bitcoin-Eigentum, S. 13; Kaulartz / Matzke, NJW 2018, 3278 (3278). Vgl. Arndt, Bitcoin-Eigentum, S. 15; Beck / König, JZ 2015, 130 (130); Effer-Uhe, ZPP 2018, 513 (521); Linardatos, in: Privatrecht 2050 – Blick in die digitale Zukunft, 181 (198 f.). 55 Dies wird – vereinfacht ausgedrückt – durch die Zuordnung von Kryptowährungseinheiten zu einem kryptographischen Schlüsselpaar umgesetzt, siehe hierzu noch ausführlich Teil 2 § 5 B. I. 1. Die Möglichkeit eine Transaktion durchzuführen, wird dabei durch die Kenntnis eines privaten Schlüssels vermittelt. An der Einordnung als rivalisierendes Gut ändert sich nichts dadurch, dass mehrere Personen gleichzeitig Kenntnis von einem bestimmten privaten Schlüssel haben können. Auch in Bezug auf Sachen ist es möglich, dass zwei Personen zum selben Zeitpunkt eine gleich starke Einflussmöglichkeit auf die Sache haben, vgl. Arndt, Bitcoin-Eigentum, S. 15 in Fn. 62. 56 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 68; Kaulartz / Matzke, NJW 2018, 3278 (3279). Der Begriff „Token“ wird im Duden als „Substantiv, Neutrum“ (das) oder „Substantiv, maskulin“ (der) aufgeführt, siehe https://www.duden.de/rechtschreibung/Token (zuletzt aufgerufen am: 21. 05. 2022). Zum Begriff siehe Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 2 ff. 54

44

Teil 2: Kryptowährungen – Grundlagen

gebildeten Rechte herausgebildet,57 wonach man zwischen Currency-Token, Utility-Token und Investment-Token differenziert.58 Bei Currency-Token (Zahlungstoken), der historisch ersten und wohl bekanntesten Art von Token59, handelt es sich um solche Blockchain-Einheiten, die als Zahlungsmittel zum Erwerb von Waren und Leistungen, zur Wertübertragung oder zu Anlagezwecken dienen und als „digitales Geld“ verstanden werden.60 Bei 57 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 68; Klöhn / Parhofer / Resas, ZBB 2018, 89 (92); Koch, ZBB 2018, 359 (361). 58 Vgl. Hacker / T homale, ECFR 2018, 645 (652 f.); Hanten / Sacarcelik, RdF 2019, 124 (124 f.); Klöhn / Parhofer / Resas, ZBB 2018, 89 (92); Koch, ZBB 2018, 359 (360 f.); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 14 ff.; Veil, ZHR 2019, 346 (348 f.); Zickgraf, AG 2018, 293 (295 ff.); siehe auch European Banking Authority (Hrsg.), Report with advice for the European Commission on crypto-assets, S. 7. Omlor, ZVglRWiss 119 (2020), 41 (44 f.) schlägt im Hinblick auf die Bestimmung der Rechtsnatur verschiedener Token eine Unterscheidung vor zwischen solchen Token, die mit einem in der realen Welt existierenden Recht „aufgeladen“ sind („charged tokens“) und solchen Token, die kein solches Recht darstellen („natural tokens“). Zu beachten ist außerdem, dass Token nicht zwingend in „Reinform“ im Sinne dieser Differenzierung auftreten müssen, sondern vielmehr Mischvarianten, sog. „hybride Formen“ mit Elementen verschiedener Formen bestehen können, vgl. Kaulartz / Matzke, NJW 2018, 3278 (3279); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 20. Zur relativ neuen Erscheinungsform der sog. Non-Fungible-Token (NFT) siehe noch Teil 5 § 3 B. II. 2. b). 59 Zöllner, BKR 2020, 117 (119) spricht insofern von der „Urform“ eines Tokens. 60 Vgl. Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 70; Hanten / Sacarcelik, RdF 2019, 124 (124); Kaulartz / Matzke, NJW 2018, 3278 (3279); Koch, ZBB 2018, 359 (361); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 18; Kleinert / Meyer, EuZW 2019, 857 (858); Wolf, Initial Coin Offerings, S. 48; Zickgraf, AG 2018, 293 (296). In ökonomischer Hinsicht stellt sich die Frage, ob es sich bei Currency-Token um Geld handelt. Dabei wird die Einordnung als Geld zurückgehend auf den amerikanischen Ökonomen und Juristen Francis A. Walker typischerweise davon abhängig gemacht, ob ein Gut die klassischen funktionalen Aufgaben von Geld erfüllt („Money is what money does“), siehe hierzu Omlor, JZ 2017, 754 (759). Als maßgeblich werden dabei angesehen: Die Tausch- bzw. Zahlungsmittelfunktion, die Wertaufbewahrungsfunktion und die Recheneinheitsfunktion. Zur regen Diskussion um die Erfüllung von Geldfunktionen durch Kryptowährungen, siehe etwa Beck, NJW 2015, 580 (582 ff.); Lerch, ZBB 2015, 190 (199); Pesch, Cryptocoin-Schulden, S. 76 ff.; Spindler / Bille, WM 2014, 1357 (1361 f.). Ohne auf diese Frage näher einzugehen, lässt sich zusammenfassend sagen, dass Kryptowährungen in funktioneller Hinsicht zwar im Grunde die Funktionstrias von Geld ausfüllen können, aufgrund der teilweise hohen Volatilität aber Einschränkungen bei der Wertaufbewahrungsfunktion und aufgrund der bei Betrachtung der gesamten Volkswirtschaft noch eher geringen Verbreitung auch bei der Tausch- bzw. Zahlungsmittelfunktion vorzunehmen sind (vgl. Hötzel, Virtuelle Währungen im System des deutschen Steuerrechts, S. 67; Langenbucher, AcP 218 (2018), 385 (394); so auch die Einschätzung der Bundesregierung, siehe BT-Drs. 19/13053, S. 1). Zu konstatieren ist, dass Kryptowährungen vorwiegend als spekulative Wertanlage verwendet werden. Es kann allerdings nicht in Abrede gestellt werden, dass einige Kryptowährungen, allen voran Bitcoin, zumindest in begrenztem Umfang Geldfunktionen übernehmen, vgl. Beck, NJW 2015, 580 (585); Kuhlmann, CR 2014, 691 (695); Spindler / Bille, WM 2014, 1357 (1361).

§ 4 Arten von Token

45

Kryptowährungseinheiten im hier verstandenen Sinn handelt es sich um CurrencyToken. Anlehnend an die erste Kryptowährung Bitcoin spricht man verbreitet auch von Coins.61 Sie erhalten ihren Wert ausschließlich dadurch, dass Marktteilnehmer ihnen einen monetären Wert beimessen und auf ihre Handelbarkeit vertrauen.62 Sie verfügen also nicht notwendigerweise über einen Bezug zu einem Vermögensgegenstand außerhalb der Blockchain.63 Inwieweit eine Kryptowährungseinheit tatsächlich als Tausch- bzw. Zahlungsmittel im Wirtschaftsverkehr eingesetzt werden kann, hängt wiederum von der Verbreitung der betreffenden Kryptowährung ab.64 Was die wohl bekanntesten Kryptowährungen (Bitcoin, Ether) betrifft, die zudem die größte Marktkapitalisierung aufweisen, ist zu konstatieren, dass zwar immer mehr Produkte und Dienstleistungen mit ihnen erworben werden können,65 die Verbreitung und die faktische Akzeptanz als Tausch- und Zahlungsmittel im Wirtschaftsverkehr (derzeit) dennoch überschaubar ist.66 Unter Utility-Token (Nutzungstoken) versteht man solche Blockchain-Einheiten, die einen Nutzen repräsentieren.67 Sie gewähren ein Leistungsversprechen gegenüber dem emittierenden Unternehmen, indem sie – vergleichbar einem Gutschein  – gegen eine Leistung des Emittenten, meistens in Form einer digitalen Nutzung oder Dienstleistung, eingetauscht werden können.68 Ausgestaltet sein können Utility-Token etwa als Rabattmöglichkeit, als Nutzungsansprüche oder in Form der Gewährung nicht monetärer Leistungen.69 61

Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryp­towerte, § 1 Rn. 68. Teilweise wird durch die Bezeichnung als Token oder Coin auch eine kategoriale Unterscheidung getroffen. Danach werden als Coins eigenständige, zu einem bestimmten Blockchain-System zugehörige Currency-Token bezeichnet (z. B. Ether im Ethereum-­Netzwerk), während man von Token spricht, wenn Wertträger auf einem bestehenden Blockchain-Netzwerk (z. B. Ethereum) ergänzt werden und im Anschluss neben der inhärenten Kryptowährung des Netzwerkes transferiert werden können, siehe Wolf, Initial Coin Offerings, S. 41. 62 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 70. 63 Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 18. 64 Vgl. Pesch, Cryptocoin-Schulden, S. 84; Wolf, Initial Coin Offerings, S. 48. 65 Vgl. die Übersicht von Akzeptanzstellen unter: https://de.cointelegraph.com/bitcoin-forbeginners/what-can-you-buy-with-bitcoin-a-beginners-guide-to-spending-your-btc (zuletzt aufgerufen am: 21. 05. 2022). 66 Omlor, JZ 2017, 754 (759); Pesch, Cryptocoin-Schulden, S. 84 ff.; Wolf, Initial Coin Offerings, S. 49. 67 Koch, ZBB 2018, 359 (361). 68 Vgl. Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 73; Hanten / Sacarcelik, RdF 2019, 124 (125); Kaulartz / Matzke, NJW  2018, 3278 (3279); Kleinert / Meyer, EuZW 2019, 857 (858); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 17; Wolf, Initial Coin Offerings, S. 49 f.; Zickgraf, AG 2018, 293 (296). 69 Weiterführend mit konkreten Beispielen Wolf, Initial Coin Offerings, S. 50 ff.; Anwendungsbeispiele nennen auch Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 73.

46

Teil 2: Kryptowährungen – Grundlagen

Als Investment-Token (Anlagetoken) werden schließlich solche Ausgestaltungen von Blockchain-Einheiten bezeichnet, die traditionelle Wertpapiere nachbilden.70 Je nach konkreter Ausgestaltung werden sie auch als Equity-, Debt- oder Security-Token bezeichnet.71 Sie repräsentieren verschiedene Ansprüche oder Rechte, die an klassische Eigen- oder Fremdkapitalinstrumente angelehnt sind. Hierzu zählen etwa Ansprüche auf festgesetzte Zahlungen, Ansprüche auf Beteiligung am Ergebnis eines Unternehmens oder Mitbestimmungsrechte.72 BlockchainEinheiten, die einen Anspruch auf oder den Anteil an einem physischen Asset wie Gold oder Öl darstellen73, werden auch als Asset-Token (bzw. Asset-backedToken) bezeichnet.74

§ 5 Technologische Grundlagen Kryptowährungssysteme unterscheiden sich aufgrund ihrer Dezentralität in ihrer technischen Funktionsweise erheblich von bisher bekannten elektronischen Bezahlsystemen wie beispielsweise dem klassischen Onlinebanking. Die Verifizierung von Transaktionen erfolgt nicht über die Server von zentralen Zahlungsdienstleistern, sondern dezentral, verteilt über eine Vielzahl an beteiligten Nutzern des Netzwerks. Umsetzbar wird diese Dezentralität des Zahlungssystems durch die Anwendung einer Distributed-Ledger-Technology, der sog. BlockchainTechnologie.75 70

Vgl. Hanten / Sacarcelik, RdF 2019, 124 (125); Kleinert / Meyer, EuZW 2019, 857 (858); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 15. Am 10. 06. 2021 ist das Gesetz über elektronische Wertpapiere (eWpG) in Kraft getreten. Dieses sieht die Möglichkeit der Ausgabe von Schuldverschreibungen als elektronische Wertpapiere vor. Ein Spezialfall des elektronischen Wertpapieres ist dabei das Kryptowertpapier, ein elektronisches Wertpapier, das in ein Kryptowertpapierregister (§ 16 eWpG) eingetragen ist (§ 4 Abs. 3 eWpG). Ein Investment-Token kann demnach unter den Voraussetzungen des eWpG ein Kryptowertpapier gemäß § 4 Abs. 3 eWpG darstellen. 71 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 72; vgl. auch Wolf, Initial Coin Offerings, S. 52 ff. 72 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 71; Koch, ZBB 2018, 359 (361); Hanten / Sacarcelik, RdF 2019, 124 (125). 73 Ein Beispiel ist etwa der Pax Gold Token (PAXG), ein mit Goldreserven unterlegtes Krypto-Asset, bei dem jeder Token eine Feinunze eines Goldbestands repräsentiert, der in einem Tresor in London verwahrt wird, siehe hierzu https://www.paxos.com/paxgold/ (zuletzt aufgerufen am: 21. 05. 2022). 74 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 75; Kaulartz / Matzke, NJW 2018, 3278 (3280); Koch, ZBB 2018, 359 (361); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 16. Sind solche Token als Zahlungs-Token ausgestaltet und zur Vermeidung von starken Wertschwankungen mit staatlichen Fiat-Währungen gedeckt, spricht man auch von sog. StableCoins, vgl. hierzu Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 76. 75 Distributed Ledger bedeutet wörtlich übersetzt „verteiltes Kontenbuch“ bzw. „verteiltes Register“. Der Begriff „Distributed-Ledger-Technology“, der eine Technik zur dezentralen

§ 5 Technologische Grundlagen

47

Im Folgenden sollen deshalb die technologischen Grundlagen und die Funktionsweise einer Kryptowährung anhand des Bitcoin-Systems erläutert werden. Technologische Einzelheiten stehen zwar nicht im Mittelpunkt, die Erfassung der wesentlichen Grundlagen ist jedoch unabdingbare Voraussetzung für die Behandlung der (straf-)rechtlichen Fragen in den nachfolgenden Kapiteln dieser Untersuchung.76

A. Peer-to-Peer-Netzwerk und Protokoll Das Fundament eines Kryptowährungssystems bildet das sog. Peer-to-Peer-Netzwerk, das den Austausch von Daten sichert.77 Ein Peer-to-Peer-Netzwerk ist eine Verbindung von Computern über das Internet, die sich dadurch auszeichnet, dass grundsätzlich alle Netzwerkknoten (engl. Nodes oder Peers) gleichgestellt sind, also kein Netzwerkteilnehmer gegenüber anderen eine privilegierte Stellung einnimmt und sich alle die Last des Netzwerkdienstes teilen.78 Die Verbindung der einzelnen Nodes im Bitcoin-System erfolgt über die gängigen Netzwerkprotokolle TCP / IP.79

(1) Peer-to-Peer

(2) Zentralisiert

Abbildung 1: Struktur eines Peer-to-Peer-Netzwerks80 Speicherung und Synchronisierung von (Transaktions-)Daten beschreibt, wird oft stellvertretend für Blockchain-Technologie verwendet. Eine Blockchain stellt jedoch nur eine Form der Realisierung eines Distributed Ledgers dar, vgl. Böhme / Pesch, DuD 2017, 473 (473). Die meisten Kryptowährungen basieren auf der sog. Blockchain-Technologie. Ein Gegenbeispiel stellt jedoch das IOTA-System dar, das insbesondere für eine Maschine-zu-Maschine-Kommunikation und für Anwendungen im Bereich Internet-of-Things (IoT) entwickelt wurde und auf der sog. Tangle-Technologie basiert, vgl. Wittenberg, Blockchain für Unternehmen, S. 80 ff. 76 Für eine zusammenfassende Begriffsübersicht siehe Teil 2 § 10.  77 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 53. 78 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 173; Drescher, Blockchain Grundlagen, S. 34; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 66 f. Diese Struktur führt dazu, dass dezentrale Netzwerke besonders beständig gegenüber Angriffen und Ausfällen sind. In einem zentralisierten Netzwerk kann schon der Ausfall nur eines zentralen Teilnehmers weitreichende Folgen, wie etwa einen Datenverlust oder einen vollständigen Zusammenbruch der Kommunikation, haben, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 96 f. 79 Weiterführend zur technischen Ausgestaltung der Verbindungen, siehe Bitcoin Developer Guides, P2P Network, abrufbar unter: https://developer.bitcoin.org/devguide/p2p_network.html (zuletzt aufgerufen am: 21. 05. 2022); Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 99 f.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2098 f.). 80 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 96.

48

Teil 2: Kryptowährungen – Grundlagen

Gebildet wird das Netzwerk von allen Teilnehmern, die einen Software-Client installiert haben, welcher auf einem festgelegten Set von Regeln für das Kryptowährungssystem, dem sog. Protokoll, basiert. Im Bitcoin-System ist die Referenzimplementierung der sog. Bitcoin Core-Client, der im Internet frei downloadbar ist.81 Darüber hinaus ist eine Registrierung oder Ähnliches für die Teilnahme am Netzwerk nicht notwendig. Das Protokoll legt die Prinzipien des jeweiligen Kryptowährungssystems fest und liegt den jeweiligen Software-Anwendungen zugrunde. Insbesondere gibt es vor, wie Einheiten der Kryptowährung transferiert und neue Einheiten geschaffen werden können.82 Die im Protokoll festgelegten Regeln sind jedoch keinesfalls unveränderbar. Vielmehr stellt die Offenheit der Quellcodes eine der wichtigsten Randbedingungen von Kryptowährungssystemen wie Bitcoin dar.83 Wird eine Änderung am Protokoll bzw. der Software vorgeschlagen bzw. vorgenommen, entscheiden die Teilnehmer des Systems, ob sie die Software-Clients auf die neue Version aktualisieren oder die alte Version mit altem Protokoll anwenden (sog. Opt-in-Situation).84 Änderungen am System müssen also, um umgesetzt zu werden, von der großen Mehrheit der Nutzer akzeptiert werden.85 Obwohl die Teilnehmer in einem Peer-to-Peer-Netzwerk grundsätzlich gleichgestellt sind, können sie im System einer Kryptowährung unterschiedliche Rollen einnehmen. Unterschieden wird danach, welche der Grundfunktionen im Netzwerk übernommen bzw. ausgeführt werden. Dabei handelt es sich um die Wallet-

81 Technische Ausführungen in dieser Untersuchung beziehen sich auf diese Referenzimplementierung. Anzumerken sei jedoch, dass neben dem Bitcoin Core-Client eine Vielzahl an alternativen Software-Anwendungen entwickelt worden sind, mit denen eine Teilnahme am Bitcoin-System gleichermaßen möglich ist. 82 Franco, Understanding Bitcoin, S. 18; Kerscher, Handbuch der digitalen Währungen, S. 16. 83 Vgl. Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 32. Vorschläge und Beiträge zur Weiterentwicklung werden zwischen den Entwicklern und der Community typischerweise in Mailinglisten oder Online-Foren bzw. -Plattformen, wie insbesondere GitHub, diskutiert. Gleichwohl gibt es bestimmte Kernentwickler des Referenzclients Bitcoin Core, siehe hierzu Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 171. 84 Ein Vorschlag zur Änderung des Bitcoin-Protokolls wird als Bitcoin Improvement Proposal (BIP) bezeichnet. Siehe hierzu Franco, Understanding Bitcoin, S. 90. 85 Letztlich kann es auch zu einer Aufspaltung eines Systems kommen. Spaltet sich ein System auf, weil eine Vielzahl an Nutzern etwa ein bestimmtes Software-Update nicht akzeptiert, spricht man von einer sog. Hard Fork. Es existieren ab diesem Zeitpunkt zwei voneinander unabhängige Systeme, ausführlich hierzu Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer.bitcoin.org/devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022). Beispielsweise entstand am 1. August 2017 durch eine Hard Fork vom Bitcoin-Netzwerk die Kryptowährung Bitcoin Cash, siehe hierzu https://www.heise.de/newsticker/meldung/Bitcoinvor-der-Spaltung-Bitcoin-Cash-will-eigenstaendiges-Kryptogeld-werden-3787172.html (zuletzt aufgerufen am: 21. 05. 2022).

§ 5 Technologische Grundlagen

49

Funktion, die Verifizierungsfunktion bzw. eingeschränkte Verifizierungsfunktion und die Mining-Funktion.86

B. Umsetzung von Transaktionen Transaktionen sind der wichtigste Teil im System einer Kryptowährung.87 Das gesamte System ist darauf ausgelegt, dass Transaktionen initiiert, durch das Netzwerk propagiert, verifiziert und schließlich in das Transaktionsregister, die Blockchain, aufgenommen werden.88 Die Umsetzung von Transaktionen wird dabei durch die Implementierung asymmetrischer kryptographischer Verfahren ermöglicht. I. Anwendung asymmetrischer Kryptographie zur Transaktionsumsetzung Die dezentrale Struktur eines Kryptowährungssystems, in dem es an einer zen­ tralen Instanz fehlt, die sich um grundlegende Aspekte eines Zahlungssystems, wie die Kontoeröffnung, den Nachweis der Identität und die Legitimität einer Transaktion kümmert, hat zur Folge, dass die Verwaltung von „Guthaben“ und „Zugriffsberechtigungen“ nicht auf die „klassische“ Weise erfolgen kann.89 Hinzukommt, dass in einem Zahlungssystem, welches auf der Nutzung eines öffentlichen Transaktionsregisters basiert, eine Pseudonymisierung der Teilnehmer erforderlich ist, um den Bedürfnissen nach Datenschutz und Diskretion Rechnung zu tragen.90 Virtuelle Währungssysteme in dezentralen Netzwerken lösen diese Herausforderungen durch die Anwendung asymmetrischer kryptographischer Verfahren. Zum einen stellen diese die Authentizität und Legitimität von Transaktionen sicher. Zum anderen ermöglichen sie die eigenständige Erstellung und Nutzung von Pseudonymen, die eine eindeutige Zuordnung von Transaktionen zu bestimmten Nutzern des Systems erlauben, ohne sensible Daten über diese öffentlich preiszugeben.91 Der Einsatz von kryptographischen Verfahren ist aber kein Spezifikum von Kryptowährungen. Das grundlegende Prinzip der Verschlüsselung von Nach-

86 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 174 f.; Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 97 f.; Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 34 ff. Worum es sich bei diesen Funktionen genau handelt, wird an entsprechender Stelle näher beschrieben. Für eine anschauliche Übersicht der verschiedenen Typen von Netzwerkteilnehmern siehe Eugster, Kriminalistik 2018, 40 (43) in Tabelle 4. 87 Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 119. 88 Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 119. 89 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 117. 90 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 118. 91 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 118.

50

Teil 2: Kryptowährungen – Grundlagen

richten zur Geheimhaltung von Informationen wurde lange vor dem Beginn des Digitalzeitalters entwickelt.92 Asymmetrische kryptographische Systeme, die auch als Public-Key-Systeme bezeichnet werden, basieren auf sog. Schlüsselpaaren, die sich jeweils aus einem öffentlichen Schlüssel und einem privaten Schlüssel zusammensetzen.93 Das Schlüsselpaar weist die mathematische Eigenschaft auf, dass der öffentliche Schlüssel durch eine Einwegfunktion aus dem zugehörigen privaten Schlüssel abgeleitet wird, ohne dass eine umgekehrte Ermittlung des privaten aus dem öffentlichen Schlüssel praktisch möglich wäre.94 Der  – jedem Teilnehmer des betreffenden Systems bekannte – öffentliche Schlüssel kann zum Verschlüsseln von Nachrichten an den Inhaber dieses öffentlichen Schlüssels verwendet werden. Da nur der Inhaber des zu diesem öffentlichen Schlüssel zugehörigen privaten Schlüssels in der Lage ist, mit diesem die Information zu entschlüsseln, kann sichergegangen werden, dass nur dieser in der Lage ist, mit der übersendeten Information weiter zu verfahren.95 Da zum Ver- und Entschlüsseln unterschiedliche Schlüssel verwendet werden, spricht man von „asymmetrischer“ Verschlüsselung.96 Neben der Herstellung von Vertraulichkeit lassen sich asymmetrische Verschlüsselungsverfahren auch zur Gewährleistung von Authentizität und Integrität verwenden.97 Diese Anwendungsmöglichkeit der asymmetrischen Kryptographie wird als digitale Signatur bezeichnet.98 Der Absender einer Information kann diese unter 92

Vgl. Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 22 ff. Siehe nur Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 105 ff.; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 50 ff. 94 Siehe genauer hierzu sogleich. 95 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 145; Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 105 f. 96 Klassische Anwendungen der Kryptographie basieren hingegen auf symmetrischen Verschlüsselungstechniken. Bei diesen nutzen Nachrichtensender und Nachrichtenempfänger zur Ver- und Entschlüsselung einer Nachricht ein und denselben Schlüssel, und zwar den Schlüssel, auf den sie sich vorher geeinigt haben. Für die Einigung über den zu verwendenden Schlüssel müssen die Beteiligten aber wiederum auf einen sicheren Kommunikationskanal zurückgreifen. Gesamtbetrachtet führt dies nur zu einer zeitlichen Verschiebung der Sicherheitsanforderungen an den Kommunikationskanal. Asymmetrische Verschlüsselungsverfahren überwinden diese Schwäche. Statt eines gemeinsamen Schlüssels erstellt jeder Teilnehmer ein eigenes Schlüsselpaar, wobei es ohne Sicherheitseinschränkungen möglich ist, den öffentlichen Schlüssel über potenziell unsichere Kanäle auszutauschen. Ein initialer Austausch des strikt geheim zu haltenden privaten Schlüssels ist in einem asymmetrischen Verfahren nicht notwendig. Siehe zum Ganzen Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 144; Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 105 ff.; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 48 ff. 97 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 145 f.; Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 109; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 73. 98 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 146; Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 8, 109; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 73. 93

§ 5 Technologische Grundlagen

51

Anwendung seines privaten Schlüssels „signieren“.99 Jeder andere kann dann mit Hilfe des öffentlichen Schlüssels des Absenders, der allen Systemteilnehmern bekannt ist, diese Signatur verifizieren.100 Dadurch wird überprüfbar, ob die Information tatsächlich mit dem zugehörigen privaten Schlüssel signiert und der signierte Text zuvor nicht abgeändert wurde.101 Dieses Vorgehen dient nicht der Geheimhaltung einer Information. Vielmehr bietet dieser Anwendungsfall der asymmetrischen Kryptographie den Teilnehmern eines Systems die Möglichkeit zu überprüfen, ob eine Nachricht tatsächlich von dem Inhaber des betreffenden öffentlichen Schlüssels erstellt (Authentizität) und nachträglich nicht abgeändert wurde (Integrität).102 Im Folgenden soll zunächst erläutert werden, wie die Funktionsweise eines asymmetrischen kryptographischen Verfahrens auf das Anwendungsgebiet einer virtuellen Währung zu übertragen ist. Hierzu wird das Grundkonzept der Transaktion von Bitcoins unter Anwendung asymmetrischer Kryptographie dargestellt. Darauf aufbauend soll der Aufbau einer Bitcoin-Transaktion nachvollzogen werden. 1. Privater und öffentlicher Schlüssel Anders als herkömmliche bargeldlose Zahlungssysteme sieht das Bitcoin-System keine Konten vor, wie sie etwa Bankkunden bei ihren Hausbanken unterhalten und zum Empfang und zur Vornahme von Überweisungen verwenden. Vielmehr fungiert der öffentliche Schlüssel eines Nutzers (bzw. die aus diesem abgeleitete sog. Bitcoin-Adresse103) als Ein- und Ausgangsadresse für Transaktionen und kann als eine Art „Kontonummer“ verstanden werden, der Beträge an Bitcoin-Einheiten im Transaktionsregister zugeordnet sind und die den Nutzern des Systems als Pseudonym dient.104 Das Äquivalent zur Einrichtung eines Bankkontos stellt im System einer Kryptowährung demnach das Erstellen eines kryptographischen Schlüsselpaares dar.105 99 Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 109. Die digitale Signatur ergibt sich also aus der zu übermittelnden Nachricht und dem privaten Schlüssel, weshalb für jede Signatur zwar derselbe private Schlüssel verwendet werden kann, die digitalen Signaturen verschiedener Nachrichten sich aber unterscheiden. Dies macht es Dritten unmöglich, die Signatur zu kopieren, vgl. Sohr / Kemmerich, in: Kipker (Hrsg.), Cyber­ security, Kap. 2 Rn. 75. 100 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 145; Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 8, 109. 101 Der Verifikationsalgorithmus enthält als Eingabewerte die Signatur, die Nachricht und den öffentlichen Schlüssel und gibt dann den Wert „wahr“ oder „falsch“ aus, vgl. Beutelspacher /  Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 110. 102 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 145 f. 103 Siehe hierzu sogleich. 104 Vgl. Franco, Understanding Bitcoin, S. 56; Kaulartz, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 5 Rn. 33; Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (80); Sorge / Krohn-Grimberghe, DuD 2012, 479 (480). 105 Franco, Understanding Bitcoin, S. 124.

52

Teil 2: Kryptowährungen – Grundlagen

Um ein Schlüsselpaar zu generieren, wählt ein Nutzer – respektive die von ihm genutzte Wallet-Software106 – eine zufällige Zahl zwischen 1 und 2256 aus.107 Dadurch erhält der Nutzer den sog. privaten Schlüssel.108 Ein sicheres Zufallsprinzip muss bei der Wahl des privaten Schlüssels deshalb angewendet werden, weil es in einem dezentralen System keine zentral verwaltete Datenbank gibt, anhand derer abgeglichen werden kann, welcher Schlüssel bereits an einen Nutzer „vergeben“ wurde.109 Vielmehr muss durch Anwendung eines Zufallsprinzips sichergestellt werden, dass derselbe private Schlüssel nicht von einer anderen Person ebenfalls ausgewählt wurde oder ausgewählt wird.110 Der private Schlüssel wird in der Regel nicht als Dezimalzahl, sondern in einer hexadezimalen Form oder im Format Base58Check angezeigt.111 Ein Beispiel für einen solchen privaten Schlüssel im Format Base58Check ist: 5K3SgmXa99956ZPT8BLa3VKyFbuK7VdFUZMYfpm8aLcLtbTJqqC

106

Eine Wallet-Software ist eine Software, die die Teilnahme am System einer Kryptowährung ermöglicht, indem sie typischerweise der Generierung und Verwaltung von kryptogra­ phischen Schlüsselpaaren und deren Backups, der Darstellung von zugeordneten Kryptowährungseinheiten und der Initiierung neuer Transaktionen dient, vgl. Franco, Understanding Bitcoin, S. 123 f. 107 Dabei handelt es sich um eine unvorstellbar große Zahlenmenge, nämlich eine solche zwischen 1 und einer 78-stelligen Zahl. Zum Vergleich führen Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 119 an, dass die (geschätzte) Anzahl an Atomen auf der Erde eine 51-stellige Zahl und damit etwa eine Quadrilliarde kleiner ist als die Anzahl an möglichen privaten Schlüsseln. Die genaue Methode, nach der die Zahl gewählt wird, spielt keine Rolle, solange sie weder vorhersehbar noch reproduzierbar ist, vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 61. 108 Hinsichtlich des Generierens des privaten Schlüssels kann noch unterschieden werden: Dabei geht es vereinfacht gesagt darum, ob die Wallet-Software bei der Schlüsselerzeugung völlig voneinander unabhängige Zahlenwerte generiert oder neue private Schlüssel aus einer sog. Master-Phrase (auch Seed genannt) ableitet. Insofern spricht man von deterministischen und nicht-deterministischen Wallets. Zum Ganzen ausführlich Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 130 ff. 109 Hosp, Kryptowährungen einfach erklärt, S. 51. 110 Ein nicht mittels eines sicheren Zufallsprinzips generierter privater Schlüssel birgt ein enormes Sicherheitsrisiko, da er unter Umständen (leicht), insbesondere auch von Kriminellen, ermittelt werden kann, die dann Zugriff auf die entsprechenden Kryptowährungseinheiten haben, vgl. auch Franco, Understanding Bitcoin, S. 124. Siehe hierzu auch noch Teil 4 § 4 C. 111 Die Darstellungsweisen des privaten und auch des öffentlichen Schlüssels können sich unterscheiden. Durch die Computersoftware werden die Schlüssel in ihrer binären Form – als Kette von Nullen und Einsen – generiert und verarbeitet. Wie bereits gezeigt, werden die Schlüssel aber oftmals als Hexadezimalzahl dargestellt. Im Bitcoin-System wurde zudem ein Format namens Base58Check eingeführt. Letztlich ist es jedoch wichtig zu bedenken, dass der Wert der eigentlichen Zahl unverändert bleibt. Sie selbst wird lediglich durch ein Stellenwertsystem mit einer anderen Basis dargestellt und gegebenenfalls durch Prüfsummen erweitert. Ausführlich hierzu Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 67 ff.; Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 122 ff.; Franco, Understanding Bitcoin, S. 127.

§ 5 Technologische Grundlagen

53

Aus dem privaten Schlüssel wird durch die entsprechende (Wallet-)Software über eine elliptische Kurvenmultiplikation (Elliptic Curve Digital Signature Algorithm  – ECDSA) eine zweite zugehörige Zahl, der öffentliche Schlüssel, abgeleitet. Im Bitcoin-System wird hierzu ein vom National Institute of Standards and Technology (NIST) geschaffener Standard, die sog. secp256k1-Kurve verwendet.112 Wesentliches Charakteristikum dieser Funktion ist, dass sie nur in eine Richtung durchführbar ist.113 Es ist also praktisch nicht möglich, aus dem öffentlichen Schlüssel den zugehörigen privaten Schlüssel abzuleiten.114 Durch die Verwendung einer solchen Einwegfunktion ist es möglich, den öffentlichen Schlüssel im (Bitcoin-)System als Pseudonym zu verwenden, ohne den zugehörigen privaten Schlüssel preisgeben zu müssen. Der zugehörige öffentliche Schlüssel zu dem oben dargestellten privaten Schlüssel würde so dargestellt werden können: 04d9a4106128e8fd7fe892548cb5c1f31f384514b9b14249fbbd54b49800d793ae40dd6551d4 bb4ec08487f15405c6f19190ff647a427f0baf05c16a9374202f26

Das gängigste Pseudonym im Bitcoin-System stellt aber nicht dieser abgeleitete öffentliche Schlüssel, sondern die sog. Bitcoin-Adresse dar.115 Sie entsteht, indem auf den öffentlichen Schlüssel nacheinander zwei sog. kryptographische Hashfunktionen angewendet werden.116 Bei einer Hashfunktion handelt es sich um eine mathematische Kompressionsfunktion, die eine beliebig lange Zeichenkette (Eingabewert) auf eine kleinere Zeichenkette mit einer feststehenden Länge (sog. Hashwert) komprimiert.117 Kryptographische Hashfunktionen zeichnen sich dadurch aus, dass es unmöglich 112

Ausführlich hierzu Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 62; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 17 f. 113 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 62; Franco, Understanding Bitcoin, S. 63. 114 Dabei handelt es sich um das sog. Problem des diskreten Logarithmus. Ein Ermitteln des privaten Schlüssels ist nach dem heutigen Wissensstand der Mathematik nur durch Ausprobieren aller möglichen Werte (sog. Brute-Force-Angriff) denkbar, was mit der nach heutigem Stand zur Verfügung stehenden Rechenleistung nur in einer nicht realistischen Anzahl an Jahren möglich ist, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 120 in Fn. 49; Franco, Understanding Bitcoin, S. 63; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 54. 115 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 126. Allgemein kann von „Blockchain-Adresse gesprochen“ werden. 116 Hashfunktionen spielen im Bitcoin-System nicht nur bei der Ableitung der BitcoinAdresse, sondern an verschiedenen Stellen eine wichtige Rolle. Insbesondere auch bei der „Verkettung“ der Datenblöcke in der Blockchain (siehe hierzu noch Teil 2 § 5 B. III. 1.) und beim sog. Mining (siehe hierzu noch Teil 2 § 5 B. III. 2. a)). 117 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 141 f.; Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 7; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 65.

54

Teil 2: Kryptowährungen – Grundlagen

ist, durch die Wahl bestimmter Eingabewerte gezielt Hashwerte mit bestimmten Charakteristika zu erstellen.118 Daneben führt schon die kleinste Variation des Eingabewertes dazu, dass der Hashwert vollkommen verändert wird.119 Bei der Anwendung kryptographischer Hashfunktionen ist es – im Gegensatz zu einfachen Hashfunktionen – nicht möglich, durch die Eingabe unterschiedlicher Werte denselben Hashwert zu erzeugen (sog. Kollisionsresistenz).120 Da der Hashwert charakteristisch für einen bestimmten Eingabewert ist, wird er als „digitaler Fingerabdruck“ bezeichnet.121 Schließlich ist eine weitere wichtige Eigenschaft einer kryptographischen Hashfunktion ihre Unumkehrbarkeit. Aus dem Hashwert lassen sich keinerlei Rückschlüsse auf den Eingabewert ziehen. Bei kryptographischen Hashfunktionen handelt es sich insofern um sog. Einwegfunktionen.122 Im Bitcoin-System werden zur Ermittlung der Bitcoin-Adresse die beiden Hashfunktionen SHA256 und RIPEMD160 nacheinander auf den öffentlichen Schlüssel angewendet.123 Dieses Vorgehen bietet den Vorteil, dass die Bitcoin-Adresse durch ihre gegenüber dem öffentlichen Schlüssel geringere Länge besser lesbar und darstellbar (etwa auf Geschäftsschreiben) ist, dass Eingabefehler reduziert werden und

118 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 143. Diese Eigenschaft spielt beim Auffinden des Proof-of-Work beim sog. Mining eine bedeutende Rolle, siehe dazu noch Teil  2 § 5 B. III. 2. a). 119 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 142. Zur Veranschaulichung soll folgendes Beispiel dienen. Bei Anwendung der Hashfunktion SHA256 lautet der Hashwert: bei Eingabewert „Wort“: „0d072b1900825050326794460472052379b52919b5ca12576–739 53dc93a28981“; bei Eingabewert „Worte“: „e6a777e6bfd9c8bc2dee60d93272fd97cd9d54dbace5fa7d1–623a f9810f5e7a3“. Siehe auch das Beispiel bei Kaulartz, CR 2016, 474 (475); zur Anwendung verschiedener Hashfunktionen siehe www.hashgenerator.de (zuletzt aufgerufen am: 21. 05. 2022). Mit dieser Eigenschaft können kryptographische Hashfunktionen die Integrität eines Eingabewerts besichern und spielen deshalb in der Informationssicherheit eine bedeutende Rolle. So werden etwa auf Webseiten erzeugte Login-Daten, das heißt Passwörter, von den Webseitenbetreibern in der Regel nicht als Klartext, sondern als Hashwert in einer Datenbank abgespeichert. Loggt ein Nutzer sich auf der Webseite durch Eingabe des Passwortes ein, wird erneut der Hashwert des Passwortes erstellt und mit dem in der Datenbank abgespeicherten Hashwert abgeglichen. Dies bietet den Sicherheitsvorteil, dass bei einer „Datenpanne“ die Passwörter nicht als Klartext vorliegen, sondern potenzielle Angreifer nur die Hashwerte der Passwörter erlangen, aus denen letztere nicht (rück-)ermittelt werden können. Zum Ganzen Franco, Understanding Bitcoin, S. 98. 120 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 141; Franco, Understanding Bitcoin, S. 96; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 67. 121 Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 8; vgl. auch Kaulartz, CR 2016, 474 (475). 122 Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 8; Franco, Understanding Bitcoin, S. 96. 123 Der so ermittelte Hashwert wird dann im Format Base58Check codiert, vgl. Berentsen /  Schär, Bitcoin, Blockchain und Kryptoassets, S. 126; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088).

§ 5 Technologische Grundlagen

55

dass weniger Speicherplatz zur Speicherung von Transaktionen im Transaktionsregister benötigt wird.124 Die Bitcoin-Adresse zum oben generierten privaten Schlüssel würde wie folgt aussehen: 1C8p1QyykKjm1CZkwTUBdkpeZgtJn7JMEj

Da die Bitcoin-Adresse zum Empfang von Zahlungen öffentlich bekannt gemacht werden muss, gewährleistet das System nur vermeintlich Anonymität. Vielmehr sind die Nutzer einer Kryptowährung pseudonym.125 Eine echte Anonymität würde voraussetzen, dass überhaupt keine Verbindung zwischen der Transaktion und dem einzelnen Nutzer hergestellt werden könnte. Das System ist jedoch insoweit anonym, als ein Nutzer sich zur Generierung von Schlüsselpaaren und mithin zur Teilnahme am System gegenüber keiner zentralen Instanz mit persönlichen Informationen legitimieren, also keinen Namen, keine Adresse, kein bestehendes Bankkonto bzw. keine Kreditkarte oder sonstige Informationen preisgeben muss.126 Allerdings ermöglicht dieses System jemandem, der einen Zusammenhang zwischen einer Bitcoin-Adresse und der Identität einer Person herstellen kann, konkrete Transaktionen dieser Person detailliert nachzuvollziehen.127 Aus diesem Grund ist es zur Erschwerung einer Zahlungsstromanalyse zweckmäßig, für jede neue Transaktion ein neues kryptographisches Schlüsselpaar zu generieren.128 Verschiedene Schlüsselpaare können über die Wallet-Software beliebig oft erstellt werden, wodurch ein Nutzer beliebig viele Pseudonyme verwenden kann. 124 Darüber hinaus ist ein noch größeres Maß an Sicherheit gewährleistet, wenn auf den öffentlichen Schlüssel noch zwei weitere unumkehrbare Einwegfunktionen angewendet werden. Siehe zum Ganzen Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 126 ff.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088). 125 Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (80); Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2105). 126 Vgl. Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 5. Etwas anderes kann jedoch gelten, wenn man Kryptowährungseinheiten über sog. Kryptobörsen gegen staatliche Fiat-Währungen handeln möchte. Durch das Gesetz zur Umsetzung der europäischen Geld­ wäscherichtlinie sind diese in den Kreis der nach dem Geldwäschegesetz Verpflichteten gerückt (siehe hierzu noch Teil 3 § 8). Dadurch werden entsprechende Anbieter zur Anwendung sog. KYC-Verfahren (Know-your-Customer-Verfahren) verpflichtet. 127 Die Chancen, pseudonym zu bleiben, hängen deshalb davon ab, ob ein Nutzer Iden­ titätsinformationen im Zusammenhang mit einem öffentlichen Schlüssel bzw. einer BitcoinAdresse offenbart, vgl. Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 33. Ein anschauliches Beispiel der „Deanonymisierung“ im Bitcoin-System liefert Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 5.2. Zur Möglichkeit der Ermittlung der IP-Adressen von Bitcoin-Nutzern siehe Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2103 f.). 128 Cap, HMD Praxis der Wirtschaftsinformatik 49 (2012), 84 (87); Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2105); siehe auch Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer.bitcoin.org/devguide/transactions.html (zuletzt aufgerufen am: 21. 05. 2022).

56

Teil 2: Kryptowährungen – Grundlagen

2. Digitales Signieren einer Transaktionsnachricht Zum Transferieren von Bitcoins erstellt der Initiator einer Transaktion über eine Client- bzw. Wallet-Software eine entsprechende Transaktionsnachricht und sendet diese an alle Netzwerkteilnehmer.129 Diese Nachricht wird von den Nodes, also den Netzwerkknoten, im Netzwerk verbreitet und fungiert als eine Art Zahlungsauftrag.130 Die Anwendung asymmetrischer kryptographischer Verfahren ermöglicht es, eine Transaktionsnachricht digital zu signieren.131 Erhält das Netzwerk beispielsweise die Transaktionsnachricht, dass A fünf Bitcoins an B transferiert, muss sichergestellt werden können, dass tatsächlich nur A und kein Dritter diese Transaktion initiiert oder nachträglich verändert hat.132 In jeder Transaktionsnachricht wird eine „Auszahlungsbedingung“ definiert, die festlegt, unter welchen Bedingungen die transferierten Bitcoin-Einheiten weitertransferiert werden können. Diese Auszahlungsbedingung wird als locking script beschrieben. Der typische und verbreitetste Anwendungsfall ist das sog. pubkey script (scriptPubKey), also vereinfacht gesagt der Fall, dass jemand einen bestimmten Bitcoin-Betrag an die Bitcoin-Adresse eines Zahlungsempfängers sendet.133 In diesem Fall wird eine Transaktion mit der Bedingung initiiert, dass nur derjenige über die entsprechenden Bitcoin-Einheiten weiterverfügen kann, der über den privaten Schlüssel verfügt, der mit dem öffentlichen Schlüssel korrespondiert, dessen Hash (Ableitung) die Empfänger-Adresse darstellt (Pay-to-Public-key-Hash bzw. p2pkh).134 Initiiert beispielsweise A eine standardmäßige p2pkh-Transaktion an B, definiert A in der Transaktionsnachricht, dass eine weitere Transaktion dieser Bit 129

Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2086, 2099 f.). Weiterführend zum Nachrichtenaustausch im Bitcoin-Netzwerk, Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2099 ff.). 131 Vertiefend zum mathematischen Verfahren der digitalen Signatur Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 162 ff.; Franco, Understanding Bitcoin, S. 58 ff. Im System einer Kryptowährung dient die Kryptographie also nicht  – wie irrtümlicherweise verbreitet angenommen wird – der Verschlüsselung von Informationen, sondern lediglich der digitalen Signatur, vgl. Franco, Understanding Bitcoin, S. 53. 132 Vgl. Franco, Understanding Bitcoin, S. 56. 133 Vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). 134 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 170; Kaulartz, CR 2016, 474 (476); siehe auch Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer. bitcoin.org/devguide/transactions.html (zuletzt aufgerufen am: 21. 05. 2022). Darüber hinaus lässt das Bitcoin-System auch andere Auszahlungsbedingungen zu, die mit „p2sh“ abgekürzt werden (Pay-to-Script-Hash), vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2090 f.). So kann das Skript beispielsweise die Bedingung enthalten, dass die Kenntnis mehrerer privater Schlüssel erforderlich ist, um über den transferierten Betrag weiter verfügen zu können (sog. MultiSignatur). Ausführlich hierzu Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 184 ff.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2090 f.); zur erhöhten Sicherheit durch sog. MultiSig-Transaktionen siehe auch Dölle, c’t 2020 Heft 4, 106. 130

§ 5 Technologische Grundlagen

57

coins nur dann möglich ist, wenn nachgewiesen werden kann, dass über den mit B’s öffentlichem Schlüssel korrespondierenden privaten Schlüssel verfügt wird. Eine „Auszahlung“, also eine weitere Verfügung des Adressaten über den zuvor an ihn transferierten Betrag an Bitcoin-Einheiten, kann dann nur durch Erfüllen der Auszahlungsbedingung vorgenommen werden. Eine gültige Transaktion über die betreffenden Bitcoin-Einheiten kann also nur von demjenigen vorgenommen werden, der über den mit der definierten Auszahlungsbedingung korrespondierenden privaten Schlüssel verfügt.135 Da sich ohne diesen privaten Schlüssel also keine weitere gültige Transaktion der entsprechenden Bitcoin-Einheiten vornehmen lässt, kann man davon sprechen, dass diese Bitcoin-Einheiten nun demjenigen zugeordnet sind, der Zugriff auf den betreffenden privaten Schlüssel hat. Möchte der Empfänger einer Transaktion, im genannten Beispiel der B, die entsprechenden Bitcoin-Einheiten weitertransferieren, muss er den (technischen) Beweis dafür erbringen, dass die Bedingungen des Auszahlungsskripts erfüllt werden. Dazu wird in dieser neuen Transaktion zunächst die vorherige Transaktion referenziert.136 Zum Beweis des „Erfüllens“ der Auszahlungsbedingung signiert der Initiator dieser neuen Transaktion, im Beispiel der B, die Transaktionsnachricht mit seinem privaten Schlüssel.137 Hierzu erstellt er ein mit dem Auszahlungsskript korrespondierendes Signaturskript (engl. signature script, auch bezeichnet als scriptSig).138 Das Signaturskript enthält zum einen den öffentlichen Schlüssel des Transaktionsinitiators und zum anderen eine digitale Signatur.139 Zur Erstellung Letzterer wird – vereinfach gesagt – durch Anwendung einer kryptographischen (Signatur-)Funktion der Hashwert der Transaktionsdaten mit dem privaten Schlüssel des Transaktionsinitiators signiert.140 Da sich diese Daten bei jeder Transaktion unterscheiden, ist jede digitale Signatur einzigartig und nie identisch mit der Signatur einer früheren Transaktion, selbst wenn derselbe private Schlüssel (erneut) angewendet wird. Alle Nodes, die die Transaktionsnachricht erhalten, können nun 135 Vgl. Berentsen / S chär, Bitcoin, Blockchain und Kryptoassets, S. 180 ff.; Kaulartz, CR 2016, 474 (476). 136 Dazu wird genauer gesagt der Hashwert einer vorherigen Transaktion referenziert. Zum Aufbau einer Transaktion siehe noch Teil 2 § 5 B. II. 137 Vgl. Franco, Understanding Bitcoin, S. 86 f. 138 Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer.bitcoin.org/ devguide/transactions.html (zuletzt aufgerufen am: 21. 05. 2022); Franco, Understanding Bitcoin, S. 80 f.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). 139 Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer.bitcoin.org/ devguide/transactions.html (zuletzt aufgerufen am: 21. 05. 2022); Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2090). 140 Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 15 f. Weiterführend zu den genauen Datenparametern bei der Signatur, Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer.bitcoin.org/devguide/transactions.html (zuletzt aufgerufen am: 21. 05. 2022); Franco, Understanding Bitcoin, S. 86. Allgemein zum digitalen Signaturverfahren, Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, S. 110 ff.

58

Teil 2: Kryptowährungen – Grundlagen

unter Anwendung des übermittelten öffentlichen Schlüssels des Transaktionsinitiators über eine einfach durchführbare kryptographische Verifizierungsfunktion überprüfen, ob die Transaktionsnachricht tatsächlich mit dem zugehörigen (krypto­graphisch richtigen) privaten Schlüssel signiert wurde.141 Damit liegt die tatsächliche Verfügungsgewalt über die einem öffentlichen Schlüssel bzw. einer Bitcoin-Adresse zugeordneten Bitcoin-Einheiten bei demjenigen, der Kenntnis des korrespondierenden privaten Schlüssels hat.142 Dieser ist in der Lage, eine neue Transaktion der entsprechenden Bitcoin-Einheiten unter Anwendung des kryptographisch richtigen privaten Schlüssels durchzuführen. Das ist grundsätzlich derjenige, der das betreffende Schlüsselpaar (originär) generiert hat. Aber auch jeder andere, der – auf welche Art und Weise auch immer – Kenntnis von diesem privaten Schlüssel erlangt hat.143

Abbildung 2: Signatur von Transaktionen144

Der Großteil der kryptographischen Prozesse im Rahmen einer Transaktion wird von der Wallet-Software erledigt, die eine einfache Benutzeroberfläche anbietet. Nutzer des Bitcoin-Systems tauschen für Transaktionen lediglich die Bitcoin-Adressen aus und initiieren Transaktionen über die Softwareanwendungen,

141

Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 55; Franco, Understanding Bitcoin, S. 78 f.; Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 4.2; vertiefend Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer.bitcoin.org/devguide/ transactions.html (zuletzt aufgerufen am: 21. 05. 2022); Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2090 f.). 142 Böhme / Pesch, DuD 2017, 473 (476); Grzywotz / Köhler / Rückert, StV 2016, 753 (754). 143 Vgl. Böhme / Pesch, DuD 2017, 473 (476) in Fn. 22; Franco, Understanding Bitcoin, S. 123; Grzywotz / Köhler / Rückert, StV 2016, 753 (754). 144 Vgl. Pesch, Cryptocoin-Schulden, S. 14.

§ 5 Technologische Grundlagen

59

die auf entsprechend gespeicherte (mit der Software generierte oder in die Software importierte) kryptographische Schlüssel zugreifen. Die Verifizierung der jeweiligen Transaktionen wird dann von solchen Netzwerkteilnehmern vorgenommen, die einen Software-Client mit Verifizierungsfunktion betreiben.145 II. Aufbau einer Bitcoin-Transaktion Wie eingangs bereits beschrieben wurde, stellt jede Transaktion einer Kryptowährungseinheit einen (öffentlichen) Eintrag in einem digitalen Transaktionsregister dar.146 Transaktionen können demnach definiert werden als Datenstrukturen, die den Transfer von Werten zwischen den Teilnehmern des Systems codieren.147 Im Bitcoin-System besteht jede Transaktion aus mindestens einem sog. Input und einem sog. Output.148 Vereinfacht gesagt können diese als Gutschrift (Zahlungseingang) und Belastung (Zahlungsausgang) innerhalb einer Transaktion verstanden werden.149 Inputs spiegeln das „Guthaben“ wider, das ein Transaktionsinitiator aufgrund einer vorherigen Transaktion an ihn erlangt hat. Ein Input besteht also zum einen aus einem Verweis auf eine vorherige Transaktion.150 Dieser Verweis wird in der Datenstruktur einer Transaktion dadurch umgesetzt, dass der Hashwert der vorherigen Transaktion referenziert wird.151 Im übertragenen Sinn kann so das – durch eine vorherige Transaktion erlangte – „Guthaben“ durch eine neue Transaktion „weitergeleitet“ werden. Zum Nachweis der Gültigkeit einer Transaktion enthält der Input zusätzlich das Signaturskript, durch das der Transaktionsinitiator nachweist, dass er über den richtigen privaten Schlüssel verfügt, also denjenigen, dessen korrespondierendem öffentlichen Schlüssel bzw. dessen korrespondierender Bitcoin-Adresse das „Guthaben“ zugeordnet ist.

145

Siehe hierzu noch genauer Teil 2 § 5 B. III. Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 119; Franco, Understanding Bitcoin, S. 77. 147 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 119. 148 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 170; Franco, Understanding Bitcoin, S. 77; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088 f.). 149 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 170. 150 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 171; Franco, Understanding Bitcoin, S. 77. 151 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 125; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). Der Index im Transaktions-Input spezifiziert zudem den Output der referenzierten Transaktion, was insbesondere dann relevant ist, wenn die referenzierte Transaktion mehrere Outputs hat, siehe hierzu sogleich. 146

60

Teil 2: Kryptowährungen – Grundlagen

Outputs definieren den Zahlungsausgang und setzen sich – vereinfacht gesagt – aus dem Auszahlungsbetrag und der Empfängeradresse zusammen.152 Sie spezifizieren den Zahlungsempfänger, indem sie  – wie bereits oben erläutert  – eine konkrete Auszahlungsbedingung (sog. locking script) enthalten, die definiert, wer fortan über die erhaltenen Bitcoin-Einheiten verfügen kann.153 Eine künftige Transaktion (des Empfängers) wird dementsprechend nur als gültig anerkannt (verifiziert), wenn durch ein gültiges Signaturskript der Nachweis erbracht wird, dass die entsprechende Auszahlungsbedingung erfüllt wird. Jeder Output kann (von dem Zahlungsempfänger) exakt einmal als Input einer neuen Transaktion verwendet werden.154 Durch die Verkettung von In- und Outputs entsteht eine Transaktionskette.

Abbildung 3: Aufbau einer Transaktion155

Abbildung 4: Transaktionsverkettung156

152

Vgl. Franco, Understanding Bitcoin, S. 77. Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 170. 154 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 171; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). 155 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 171. 156 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 172. 153

§ 5 Technologische Grundlagen

61

Vereinfacht lässt sich also sagen, dass Bitcoins dadurch transferiert werden, dass dem Transaktionsempfänger durch das öffentliche Transaktionsregister die Zugriffsmöglichkeit auf einen Transaktions-Output eingeräumt wird, dem eine bestimmte Einheit von Bitcoin zugrunde liegt.157 Zugriffsmöglichkeit bedeutet dabei, dass der Transaktionsempfänger den Transaktions-Output in einer neuen Transaktion als Transaktions-Input referenzieren und somit über die Bitcoin-Einheiten, die dem entsprechenden Output zugrunde liegen, (neu) verfügen kann. Betrachtet man diese Systemstruktur, wird deutlich, dass der eigentliche Wert(-Speicher) im Bitcoin-System in den noch nicht eingesetzten Outputs (sog. unspent transaction outputs bzw. UTXO) liegt, die durch die Erstellung eines gültigen Signaturskriptes (Signatur mit dem kryptographisch richtigen privaten Schlüssel) in einer neuen Transaktion verwendet werden können.158 Durch das Referenzieren eines UTXO im Rahmen einer Transaktion wird also der zugrundeliegende Wert übertragen. Als Bestandteile schon erfolgter Transaktionen sind UTXOs im Transaktionsregister festgehalten. Jede Bitcoin-Einheit ist also Bestandteil eines bisher nicht referenzierten Transaktions-Outputs.159 Die Summe aller UTXOs wird UTXO-Set genannt.160 Dieses verändert sich mit jeder neu in das Transaktionsregister aufgenommenen Transaktion.161 Die Wallet-Software bildet die – hier noch vereinfacht dargestellte – Systemstruktur auf einer benutzerfreundlichen Oberfläche ab. Ist die Rede davon, dass ein Nutzer Bitcoins empfangen hat, ist damit gemeint, dass die von diesem Nutzer verwendete Wallet-Software in der Transaktions-Datenbank einen UTXO erkannt hat, der mit einem privaten Schlüssel dieses Nutzers „eingelöst“ werden kann.162 Der „Kontostand“ eines Nutzers ergibt sich also insgesamt aus der Summe aller UTXOs, die mit den privaten Schlüsseln dieses Nutzers, „eingelöst“ werden können.163 157

Vgl. Grzywotz / Köhler / Rückert, StV 2016, 753 (755). Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 121. Andere Kryptowährungssysteme, wie beispielsweise Ethereum, unterscheiden sich in dieser Hinsicht vom Bitcoin-System. Während das UTXO-Modell bei Bitcoin mit einer Analogie zu Bargeld, also Münzen oder Banknoten beschrieben werden kann, wird etwa im Ethereum-System ein Konto-System (engl. Account / Balance Model) angewendet, das dem Giralgeld-System einer Bank ähnelt. Vereinfacht lässt sich sagen, dass hier ein Kontostand eines Kontos überprüft wird, um sicherzustellen, dass dieser einen Transaktionsbetrag deckt. Ein Konto, sog. Externally Owned Account (EOA), kann durch den privaten Schlüssel eines Nutzers kontrolliert werden. Zum Ganzen Wittenberg, Blockchain für Unternehmen, S. 69 f. 159 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 171. 160 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 121. Dieses wird von den entsprechenden Softwareanwendungen, die alle Transaktionen abspeichern, in einer eigenen Datenbank (Cache-Speicher) gespeichert, vgl. Franco, Under­ standing Bitcoin, S. 79. 161 Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 121. 162 Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 121. 163 Der Software-Client berechnet diesen Kontostand des jeweiligen Nutzers, indem das Transaktionsregister, die Blockchain, nach entsprechend einlösbaren UTXO durchsucht wird, vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 121. 158

62

Teil 2: Kryptowährungen – Grundlagen

Im Bitcoin-System kann ein UTXO nur im Ganzen referenziert werden, er ist also unteilbar.164 Dies ist vergleichbar mit einem Geldschein, der bei Bezahlung eines unter seinem Nominalwert liegenden Preises ebenfalls nicht geteilt werden kann.165 Bei jeder Transaktion muss deshalb die Summe aller Outputs (d. h. der Betrag der zu transferierenden Bitcoin-Einheiten) der Summe der Inputs, also der referenzierten UTXOs entsprechen.166 Zu berücksichtigen ist aber, dass eine Transaktion mehrere (neue) Outputs umfassen kann.167 Die entsprechenden Bitcoin-Einheiten können also auf verschiedene Zahlungsempfänger aufgeteilt werden.168 Dadurch ist es möglich, dass nicht stets die gesamte Summe an BitcoinEinheiten eines UTXO an einen Empfänger einer neuen Transaktion transferiert werden muss. Der Initiator einer Transaktion kann die Differenz zwischen dem einem UTXO zugrundliegenden Betrag und dem gewünschten Zahlungsbetrag vielmehr auch an eine eigene Bitcoin-Adresse transferieren (sog. change), sodass ihm dieses „Wechselgeld“ wiederum als UTXO für eine weitere (andere) Transaktion zur Verfügung steht.169

Abbildung 5: Verschiedene Transaktionstypen170

164

Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 122; Franco, Understanding Bitcoin, S. 77; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). 165 Kaulartz, CR 2016, 474 (476). 166 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 170; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). 167 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 172 f.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). Gleichermaßen können bei einer Transaktion auch mehrere Inputs verschiedener Bitcoin-Adressen „gebündelt“ werden, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 172 f. Siehe hierzu Abbildung 5. 168 Siehe Abbildung 5. 169 Vgl. Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer.bitcoin. org/devguide/transactions.html (zuletzt aufgerufen am: 21. 05. 2022); Franco, Understanding Bitcoin, S. 77 f.; Kaulartz, CR 2016, 474 (476); Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). Grundsätzlich besteht zwar die Möglichkeit, das „Wechselgeld“ an die Absender-Adresse zu transferieren, dies bietet aber nicht das gleiche Maß an Anonymität, als wenn für das „Wechselgeld“ jeweils neue Schlüsselpaare generiert werden, vgl. Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 2. 170 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 173.

§ 5 Technologische Grundlagen

63

III. Konsensfindung und Bestätigung neuer Transaktionen Während im klassischen bargeldlosen Zahlungsverkehr zentrale Instanzen, insbesondere Banken, dafür zuständig sind, sämtliche Zahlungen zu erfassen, über aktuelle Kontostände buchzuführen und insbesondere eine doppelte Ausgabe von Geldbeträgen zu verhindern, finden auch diese Prozesse im System einer Kryptowährung dezentral statt.171 Sämtliche Informationen über getätigte Transaktionen und damit die Zuordnung von Kryptowährungseinheiten ergeben sich aus dezentralen, redundanten Kopien des jeweiligen digitalen Transaktionsregisters (distributed ledger). Im Folgenden soll dargestellt werden, wie dieses verteilte Transaktionsregister im Bitcoin-System umgesetzt wird, insbesondere wie neue Transaktionen hinzugefügt werden. Wie bereits beschrieben, erstellt ein Teilnehmer des Systems zum Transferieren von Bitcoin-Einheiten über eine Wallet-Software eine Transaktionsnachricht und sendet diese an das Netzwerk. Diese Transaktion kann nun von jedem Node, der einen Software-Client mit Verifizierungsfunktion betreibt (im Bitcoin-System etwa den Bitcoin Core-Client), gemäß den aktuellen Regeln des Protokolls verifiziert und an andere Netzwerkteilnehmer weitergeleitet werden.172 Das Verifizieren von Transaktionen erfordert das Vorhalten einer vollständigen (lokalen) Kopie des gesamten Transaktionsregisters, um auf Informationen bereits getätigter Transaktionen (insbesondere verfügbare UTXOs) zurückgreifen zu können. Da insofern ein „vollwertiger“ Node betrieben wird, spricht man von einem Full Node.173 Bevor ein Netzwerkteilnehmer Transaktionen verifizieren kann, muss

171

Anschaulich dargestellt bei Wittenberg, Blockchain für Unternehmen, S. 21 f. Vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 220; Franco, Understanding Bitcoin, S. 78 f. Die Verifizierung vor der Weiterleitung von Transaktionen stellt sicher, dass nur gültige Transaktionen im Netzwerk verbreitet werden. Die Verifizierung umfasst insbesondere die Prüfung, ob die referenzierten UTXOs nicht bereits verwendet wurden und ob die Signaturskripte zu den entsprechenden Locking-Skripten passen. Darüber hinaus wird eine Vielzahl an weiteren Parametern überprüft, wie etwa Syntax und Struktur der Transaktion und das Einhalten der Maximalgröße einer Transaktion, siehe umfassend Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 220 f. 173 Daneben ist es möglich, eine bloß eingeschränkte Verifizierungsfunktion (sog. simplified payment verification) zu übernehmen. Entsprechende Software-Anwendungen werden als Thin- bzw. Light-Clients bezeichnet. Diese erfordern nicht das Vorhalten der vollständigen Kopie des Transaktionsregisters, siehe hierzu ausführlich Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 108 ff.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2101 f.). Generell setzt eine Nutzung des Bitcoin-Systems nicht voraus, dass eine Verifizierungsfunktion übernommen bzw. das Transaktionsregister sogar vollständig vorgehalten wird. Vielmehr ist es möglich, über eine indirekte – über einen Full Node ausgestaltete – Verbindung zum Netzwerk, lediglich einen Client mit Wallet-Funktion auszuführen, der sonst keine weiteren Netzwerkaufgaben übernimmt, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 104 ff. Im Folgenden ist mit Node aus Vereinfachungsgründen aber stets ein Full Node gemeint. 172

64

Teil 2: Kryptowährungen – Grundlagen

er also zunächst das gesamte Transaktionsregister herunterladen und verifizieren (sog. Initial Block Download).174 Kernproblem der Verifizierung von Transaktionen in einem dezentralen System ist, dass grundsätzlich jeder Node eine individuelle „Sammlung“ an verifizierten Transaktionen anfertigt.175 Wegen möglicher zeitlicher Unterschiede bei der Übermittlung von Transaktionsnachrichten im Peer-to-Peer-Netzwerk (sog. Laufzeiteffekte) kann es dabei zu Unterscheidungen zwischen den „Transaktionssammlungen“ der verschiedenen Nodes kommen.176 Hinzukommt, dass einzelne Nodes möglicherweise nicht zuverlässig sind, kein gegenseitiges Vertrauen besteht und dass mitunter große (finanzielle) Anreize bestehen, das System – also etwa aufzunehmende Transaktionen  – zu manipulieren.177 Dies macht es notwendig, dass sich die Full Nodes eines Systems darauf einigen, welche Transaktionen – insbesondere in welcher Reihenfolge – kollektiv als gültig anerkannt werden (sog. Konsensfindung).178 Die Anwendung eines Konsens-Mechanismus führt dazu, dass alle Full Nodes Transaktionsregister gleichen Inhalts vorhalten, ohne auf die Datenbank einer zentralen Institution zurückgreifen zu müssen.179 Die Etablierung eines derartigen dezentralen Registers, das die Zwischenschaltung einer vertrauenswürdigen

174 Weiterführend zum Initial Block Download siehe Bitcoin Developer Guides, P2P Network, abrufbar unter: https://developer.bitcoin.org/devguide/p2p_network.html (zuletzt aufgerufen am: 21. 05. 2022). 175 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 193; vgl. auch Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 31. 176 Vgl. Drescher, Blockchain Grundlagen, S. 181. Es kann sogar sein, dass Transaktionssammlungen verschiedener Nodes widersprüchliche Transaktionen beinhalten. Dies ist dann der Fall, wenn derselbe Transaktions-Output zeitnah in mehreren unterschiedlichen Transaktionsnachrichten referenziert wurde, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 194. 177 Vgl. Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (82). Technisch ist es freilich möglich, dass ein einzelner Node eine Änderung seiner lokalen Kopie des Transaktionsregisters vornimmt. 178 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 193. Umschrieben wird das Erfordernis einer Konsensfindung häufig mit dem sog. Byzantine-Generals-Problem. Dieses geht zurück auf ein Szenario, in dem eine Gruppe von räumlich getrennten Generälen einen Angriff auf eine Stadt zeitlich koordinieren musste. Der Angriff konnte aufgrund der starken Befestigung nur Erfolg haben, wenn alle gleichzeitig angegriffen hätten. Die durch Boten übermittelten Informationen waren hingegen widersprüchlich, weil einige Generäle Verrat begingen und gegen andere intrigierten. In der Informatik beschreibt der Begriff die Situation, dass sich die an einem Prozess beteiligten Parteien auf eine einzige Strategie einigen müssen, um ein Scheitern des Prozesses zu vermeiden, wobei einige der Parteien korrupt sind und falsche Informationen verbreiten oder anderweitig unzuverlässig oder fehlerhaft sind. Siehe zum Ganzen Meier / Stormer, HMD Praxis der Wirtschaftsinformatik 55 (2018), 1139 (1140); Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2111); Wittenberg, Blockchain für Unternehmen, S. 57 f. 179 Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 32.

§ 5 Technologische Grundlagen

65

zentralen Instanz entbehrlich macht, stellt die eigentliche große Innovation von Bitcoin dar.180 1. Blockchain-Technologie Das dezentrale Transaktionsregister (distributed ledger) wird über die sog. Blockchain-Technologie realisiert. Diese beschreibt eine besondere Art der Speicherung von (Transaktions-)Daten in Datenblöcken, die durch kryptographische Hashfunktionen in einer Kette zeitlich aneinandergereiht werden.181 Sie wurde erstmals mit der Einführung von Bitcoin spezifiziert und wird seitdem für viele Anwendungsbereiche wahrgenommen oder diskutiert.182 Insbesondere die Abbildung sog. Smart Contracts, die in weiterentwickelten Blockchain-Systemen wie Ethereum möglich ist, spielt dabei eine bedeutende Rolle.183 Teilweise wird die 180 Franco, Understanding Bitcoin, S. 95; Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (81). 181 Distributed-Ledger- bzw. Blockchain-Systeme können hinsichtlich der Zugangs- und Nutzungsberechtigungen unterschiedlich ausgestaltet sein. Zunächst kann hinsichtlich des Zugangs zwischen privaten („private Blockchain-“) und öffentlichen („public Blockchain-“) Systemen differenziert werden. Darüber hinaus können die Nutzungsrechte auf bestimmte Netzwerkteilnehmer beschränkt sein. Man spricht dann von einer „permissioned Blockchain“ im Gegensatz zu einer „permissionless Blockchain“, zum Ganzen siehe Fromberger /  Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 9a ff.; Kaulartz, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 5 Rn. 40. Da die der hiesigen Untersuchung zugrundeliegenden Kryptowährungssysteme jedermann offenstehen und alle Netzwerkteilnehmer mit denselben Rechten ausgestattet sind, handelt es sich um public permissionless Blockchain-Systeme. 182 Man kann sogar sagen, dass sie in den vergangenen Jahren regelrecht einen Hype ausgelöst hat. Sie bietet über die Schaffung eines dezentralen Zahlungssystems hinaus eine Vielzahl an alternativen Anwendungsmöglichkeiten, da nicht nur Transaktionsdaten, sondern sämtliche Daten in einer Blockchain abgespeichert werden können, vgl. Hofert, Regulierung der Blockchains, S. 2 f.; Kuntz, AcP 220 (2020), 51 (55 f.). Ausführlich zu möglichen Anwendungsbereichen aus ökonomischer Sicht, Wittenberg, Blockchain für Unternehmen, S. 189 ff. Allgemein zur Blockchain-Technologie im deutschen Recht, Simmchen, MMR 2017, 162. Zur Anwendung der Blockchain-Technologie speziell beim Grundbuch und Handelsregister, Hecht, MittBayNot 2020, 314 (317 ff.); zu Ansätzen für die Immobilienwirtschaft, Müller, ZfIR 2017, 600 (610 ff.); zu Grundfragen eines „Blockchain-Kapitalgesellschaftsrechts“ siehe Möslein / Omlor / Urbach, ZIP 2020, 2149. 183 Ein Smart Contract beschreibt kein Rechtsverhältnis. Vielmehr ist unter einem Smart Contract ein Programmcode zu verstehen, der bestimmte Teile einer vertraglichen Beziehung durch in ihm niedergelegte Arbeitsanweisungen automatisiert abwickelt (beispielsweise Veranlassung von Zahlungen), das heißt ohne, dass manuelle Zwischenschritte erforderlich sind. Zum Begriff Wilhelm, WM 2020, 1807 (1808) m. w. N. Smart Contracts kommen zum Beispiel bei sog. Initial Coin Offerings zum Tragen, siehe hierzu noch Teil 2 § 8. Zur Funktionsweise siehe Wittenberg, Blockchain für Unternehmen, S. 70 ff. Zu im Schrifttum viel diskutierten rechtlichen Fragestellungen im Zusammenhang mit Smart Contracts siehe Heckelmann, NJW 2018, 504; Kaulartz / Heckmann, CR 2016, 618; Möslein, ZBB 2018, 208; Möslein, ZHR 183 (2019), 254; Paulus / Matzke, ZfPW 2018, 431; Riehm, in: Smart Contracts, 85 ff.; Wilhelm, WM 2020, 1807; Wilhelm, WM 2020, 1849.

66

Teil 2: Kryptowährungen – Grundlagen

Blockchain-Technologie sogar als „potenzielle neue Basistechnologie der Digitalisierung“184 oder (mögliche) „disruptive Technologie“ angesehen.185 In der Bitcoin-Blockchain werden neue Transaktionsdaten durchschnittlich alle 10 Minuten von einem Mining-Node, einem sog. Miner186, zu einem neuen (Daten-) Block zusammengefasst und an die bisherige Kette angefügt.187 Übertragen auf das Bild eines digitalen Kassenbuchs können Miner demnach als eine Art Buchhalter verstanden werden.188 Da alle jemals bestätigten Transaktionen in der Blockchain enthalten sind, enthält die Bitcoin-Blockchain die gesamte Historie an Transaktionen seit der Entstehung des Bitcoin-Systems.189 Bildlich gesprochen erzeugt die Verkettung der Transaktionsblöcke einen Transaktions-Pfad, an dessen Ende sich die Zuordnung von Kryptowährungseinheiten „ablesen“ lässt. Da die gesamte Blockchain öffentlich ist, sind alle Transaktionen dauerhaft öffentlich einsehbar.190 Derzeit hat die Bitcoin-Blockchain ein Datenvolumen von ca. 407 Gigabyte (Stand: 21. 05. 2022).191 Sie wird dauerhaft von allen Full Nodes lokal vorgehalten und laufend aktualisiert, wozu in einem offenen System wie dem Bitcoin-System grundsätzlich jeder Netzwerkteilnehmer die Möglichkeit hat.192

184

Kleinert / Meyer, EuZW 2019, 857 (858); vgl. auch Blocher, AnwBl 2016, 612 (612): „The next big thing“. 185 Simmchen, MMR 2017, 162 (162). Vgl. auch das folgende Zitat von Wiliam Mougayar, Autor und Experte im Blockchain-Bereich: „The blockchain cannot be described just as a revolution. It is a tsunami-like phenomenon, slowly advancing and gradually enveloping every­ thing along its way by the force of its progression“, zitiert nach Hecht, MittBayNot 2020, 314 (317). Auch die Bundesregierung hat die Bedeutung der Technologie erkannt und hat mit der Veröffentlichung einer „Blockchain-Strategie“ die Rahmenbedingungen für Innovationen auf deren Basis abgesteckt, abrufbar unter: https://www.bmwi.de/Redaktion/DE/Publikationen/ Digitale-Welt/blockchain-strategie.html (zuletzt aufgerufen am: 21. 05. 2022). 186 Siehe zum Mining noch sogleich. 187 Cap, HMD Praxis der Wirtschaftsinformatik 49 (2012), 84 (89). 188 Vgl. Müller, ZfIR 2017, 600 (605). 189 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 195; Franco, Understanding Bitcoin, S. 95. Bestehende Transaktionsdaten werden also nicht etwa entfernt oder abgeändert, sondern es werden vielmehr neue Transaktionsdaten der bestehenden Struktur (Blockkette) hinzugefügt. 190 Spezielle Webanwendungen, sog. Blockchain-Explorer, visualisieren die Blockchain und ermöglichen es, nach Blockchain-Adressen, Transaktionen und Blöcken zu suchen, vgl. etwa https://www.blockchain.com/de/explorer (zuletzt aufgerufen am: 21. 05. 2022); https:// blockexplorer.com (zuletzt aufgerufen am: 21. 05. 2022). 191 Siehe hierzu https://www.blockchain.com/de/charts/blocks-size (zuletzt aufgerufen am: 21. 05. 2022). 192 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 194. Dies gilt aber nur für öffentliche Blockchain-Systeme. Dagegen gibt es auch geschlossene Systeme, bei denen der (schreibende) Zugriff auf die Blockchain auf eine Gruppe bestimmter berechtigter Personen beschränkt ist, vgl. Kaulartz, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 5 Rn. 40.

§ 5 Technologische Grundlagen

67

Die Verkettung der einzelnen Datenblöcke zu einer „Blockkette“ (Blockchain) wird durch eine bestimmte Datenstruktur ermöglicht. Im Wesentlichen werden in den Blöcken die Transaktionsdaten von verifizierten Bitcoin-Transaktionen zusammengefasst. Jeder Block hat im Bitcoin-System eine begrenzte Speicherkapazität von ungefähr einem Megabyte.193 Aufgrund der unterschiedlichen Größe von einzelnen Transaktionen (abhängig von der Anzahl der Inputs und Outputs) variiert die Anzahl der in einem Block gespeicherten Transaktionen allerdings.194 In der Bitcoin-Blockchain enthält ein Block durchschnittlich um die 2.000 Transaktionen.195 Darüber hinaus enthält jeder Block einen sog. Block-Header, in dem bestimmte Metadaten gespeichert sind.196 Insbesondere enthält der Block-Header den Hashwert (digitalen Fingerabdruck)197 der im Block zusammengefassten Transaktionen (sog. Merkle Root)198 sowie den Hashwert des Block-Headers des vorherigen Blockes.199 Durch den Verweis auf den Hashwert des Block-Headers des vorherigen Blocks werden alle Blöcke – und somit die in ihnen zusammengefassten Transaktionen – in eine exakte zeitliche Reihenfolge gebracht (sog. LinkedTimestamping-Methode).200 Es entsteht eine Verkettung der Transaktionsblöcke bis hin zum ersten erstellten Datenblock, dem sog. Genesis-Block201, wobei die Position eines Blocks innerhalb der Blockchain als Blockhöhe (engl. block height) bezeichnet wird.202

193

Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2101); Wittenberg, Blockchain für Unternehmen, S. 45. 194 Wittenberg, Blockchain für Unternehmen, S. 45. 195 Eine genaue Statistik ist abrufbar unter: https://www.blockchain.com/charts/n-trans actions-per-block (zuletzt aufgerufen am: 21. 05. 2022). 196 Zu den genauen Inhalten des sog. Block-Headers siehe ausführlich Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 199 ff.; Wittenberg, Blockchain für Unternehmen, S. 46. 197 Siehe zum Hashwert und zu kryptographischen Hashfunktionen allgemein bereits Teil  2 § 5 B. I. 1.  198 Hierzu wird eine Kopie jeder im Block enthaltenen Transaktion gehasht, die Hashwerte paarweise wieder gehasht und die daraus resultierenden Hashwerte jeweils so lange paarweise wieder gehasht, bis ein einziger Hashwert erreicht wurde (sog. merkle tree). Ausführlich hierzu Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer.bitcoin.org/ devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022); Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 198; siehe auch Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 4. 199 Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 199; Kaulartz, CR 2016, 474 (476). 200 Vgl. Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 2; Franco, Understanding Bitcoin, S. 101, 105. 201 Vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2089). Dieser wurde am 3. Januar 2009 von Satoshi Nakamoto, dem Entwickler des Bitcoin-Systems, erstellt. 202 Franco, Understanding Bitcoin, S. 108.

68

Teil 2: Kryptowährungen – Grundlagen

Abbildung 6: Vereinfachte Darstellung der Verkettung von Blöcken in der Blockchain203

Durch die exakte chronologische Ordnung von Transaktionen in der Blockchain kann das bereits eingangs erwähnte Double-Spending-Problem gelöst werden.204 Zu jedem Zeitpunkt ist der Blockchain eine eindeutige Zuordnung von BitcoinEinheiten zu entnehmen. Widersprechende Transaktionen werden entsprechend dem oben beschriebenen Mechanismus als ungültig verworfen und sind daher wirkungslos. Die mathematische Eigenschaft einer kryptographischen Hashfunktion, dass sich der Ausgabewert, also der Hashwert, ändert, sobald nur die kleinste Veränderung des Eingabewertes vorgenommen wird,205 führt dazu, dass eine nachträgliche Manipulation der Blockchain nahezu unmöglich wird.206 Würde jemand versuchen, 203

Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 200. Grundlegend zum sog. Double-Spending-Problem, Drescher, Blockchain Grundlagen, S. 69 ff.; vertiefend zur Lösung des sog. Double-Spending-Problems im Bitcoin-System, Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2093 ff.). Generell ist beim Transfer digitaler Werte problematisch, dass ein Empfänger grundsätzlich nicht überprüfen kann, ob der Sender die digitalen Werte nicht schon mehrfach „ausgegeben“ hat. Technisch würde dies in der Regel nämlich kein Problem darstellen. Es bedurfte daher im digitalen Zahlungsverkehr bisher stets einer zentralen Instanz, die als vertrauenswürdig angesehen wird und überprüft, ob tatsächlich keine mehrfache Ausgabe eines Wertes erfolgt, vgl. Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (81); Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 43. 205 Siehe hierzu bereits Teil  2 § 5 B. I. 1.  206 Meier / Stormer, HMD Praxis der Wirtschaftsinformatik 55 (2018), 1139 (1145 f.); Wittenberg, Blockchain für Unternehmen, S. 17. Eine nachträgliche Änderung bzw. eine Manipulation wäre nur möglich, wenn ein manipulierender Nutzer die Hashwerte sämtlicher Folge-Blöcke basierend auf seiner Manipulation neu berechnet und entsprechend einpflegt. Einem solchen Vorgehen steht im Bitcoin-System allerdings der sog. Proof-of-Work-Mechanismus entgegen, siehe hierzu noch sogleich. 204

§ 5 Technologische Grundlagen

69

eine bestimmte Transaktion als Bestandteil eines Blocks zu löschen oder abzuändern, würde sich aufgrund einer Veränderung der im Block-Header gespeicherten Merkle Root der Hashwert des Block-Headers ändern, sodass er nicht mehr mit dem Wert übereinstimmt, auf den im nachfolgenden Block Bezug genommen wird. Aufgrund dieser Verkettung sind Transaktionsdaten, die in der Blockchain enthalten sind, praktisch unveränderbar. Eine im System verifizierte, in einem Block endgültig enthaltene Transaktion kann deshalb nicht mehr rückgängig gemacht werden.207 Insbesondere fehlt es in einem dezentralen System an einer zentralen Stelle, die über eine solche Rückabwicklung entscheiden könnte. Die Zuordnung von Bitcoin-Einheiten kann nur durch das Hinzufügen einer neuen Transaktion geändert bzw. korrigiert werden. Wegtransferierte Bitcoin-Einheiten können also nur über eine erneute (umgekehrte) Transaktion zurückerlangt werden. Schließlich kann durch die dezentrale Speicherung der Blockchain-Daten das Risiko einer Manipulation, das bei zentraler Speicherung insbesondere durch mögliche Angriffe auf die zentrale Datenbank besteht, erheblich verringert werden.208 Die technisch ohne weiteres mögliche Fälschung einer einzelnen Kopie der Blockchain bei einem einzelnen Node wäre für einen Angreifer sinnlos, da in einem dezentralen System eine Vielzahl an redundanten Kopien vorgehalten werden und es für die Zuordnung von Kryptowährungseinheiten auf einen dezentralisierten Konsens ankommt. 2. Dezentralisierter Konsens Jeder Node speichert lokal eine Kopie der Blockchain mit solchen Transaktionsblöcken, die von ihm verifiziert wurden. Halten mehrere Nodes dieselben Transaktionsblöcke vor, spricht man von einem Konsens. Die Regeln, die ein Node zur Verifizierung und Aufnahme von Blöcken in seine Blockchain-Kopie anwendet, werden als Konsensregeln bezeichnet. Im Folgenden soll grundlegend erläutert werden, wie im Bitcoin-System der notwendige dezentralisierte Konsens hinsichtlich der Blockchain erreicht wird.

207

Kaulartz, CR 2016, 474 (477); Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 32. Die theoretische Möglichkeit einer hard fork soll hier freilich unberücksichtigt bleiben. Damit ist gemeint, dass sich die Mehrheit des Systems nachträglich auf eine neue Blockkette, in der eine bestimmte Transaktion nicht mehr enthalten ist, einigt und nur diese Kette fortführt. Siehe zur nicht unumstrittenen hard fork in der Ethereum-Blockchain nach dem sog. DAOHack, https://www.heise.de/newsticker/meldung/Nach-dem-DAO-Hack-Ethereum-gluecktder-harte-Fork-3273618.html (zuletzt aufgerufen am: 21. 05. 2022). 208 Schrey / T halhofer, NJW 2017, 1431 (1432); Wittenberg, Blockchain für Unternehmen, S. 26; vgl. auch Kleinert / Meyer, EuZW 2019, 857 (858).

70

Teil 2: Kryptowährungen – Grundlagen

a) Mining Grundsätzlich kann jeder Node, dessen Software-Client über eine sog. MiningFunktion verfügt, selbständig neue Transaktionsblöcke erstellen.209 Hierzu fasst er die ihm gegenüber propagierten Transaktionen zunächst in einen Blockkandidaten (sog. candidate Block) zusammen.210 Bei einem Blockkandidaten handelt es sich um eine Art Entwurf eines Datenblocks, der temporär lokal gespeichert wird und potenziell die vom System anerkannte Blockchain fortschreibt. Ein Blockkandidat wird von dem jeweiligen Mining-Node bzw. Miner dadurch erstellt, dass dieser die von ihm empfangenen Transaktionen wie oben beschrieben verifiziert, zunächst in einem sog. Memory Pool (kurz Mempool) zwischenspeichert und anschließend in einen Datenblock zusammenfasst.211 Die Transaktionen werden im binären raw transaction format codiert.212 Wie bereits erwähnt, ist eine Kernfrage bei Vorliegen einer dezentralen Systemstruktur, wie hinsichtlich der Fortschreibung der Blockchain, also des Transaktionsregisters, ein Konsens zwischen allen Nodes erreicht werden kann. Da grundsätzlich eine Vielzahl an Minern zeitgleich daran arbeitet, Blockkandidaten zu erstellen, stellt sich die Frage, wie sich das gesamte Netzwerk auf einen dieser „Kandidaten“ einigt, um die Blockchain fortzuschreiben.213 Das Bitcoin-System beantwortet diese Frage mit dem sog. Proof-of-Work-­ Mechanismus (Arbeitsnachweis-Mechanismus).214 Dieser wird dadurch implemen-

209

Das Erstellen neuer Blöcke wird in Analogie zum Abbau von Edelmetallen als Mining bezeichnet. Diese rührt daher, dass das Erstellen neuer Blöcke mit einer Kompensation in Form der Generierung neuer Bitcoin-Einheiten verbunden ist, vgl. Franco, Understanding Bitcoin, S. 108. Siehe hierzu noch Teil 2 § 5 C. I. 210 Vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 222 f.; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 104 f. 211 Vgl. Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 222 f.; Franco, Understanding Bitcoin, S. 110 f. Grundsätzlich entscheiden die ­Miner selbst, welche Transaktionen aus dem Memory-Pool für den nächsten zu erstellenden Block(-kandidaten) ausgewählt werden. Aus ökonomischen Gründen wird diese Entscheidung in der Regel abhängig von den zu erwartenden Transaktionsgebühren getroffen werden, siehe hierzu noch Teil  2 § 5 C. II. 212 Siehe Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer.bitcoin. org/devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022). 213 Das Grundproblem ist, dass die bloße Erstellung eines Blockkandidaten eine derart geringe Rechenleistung erfordert, dass dieser Prozess in Sekundenschnelle schon mit der Rechenleistung eines Smartphones vollzogen werden kann. Blockkandidaten können also so schnell erstellt werden, dass eine Einigung darauf, welcher Block zur Fortschreibung der Blockchain verwendet wird, ohne einen weiteren Mechanismus unmöglich würde, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 207. 214 Vgl. Satoshi Nakamoto, Bitcoin:  A Peer-to-Peer Electronic Cash System, S. 3. Dieser Mechanismus ist keine Erfindung der Kryptowährungen. Die Grundidee hinter einem Proofof-Work liegt darin, eine Tätigkeit, welche zu effizient und schnell ausgeführt werden kann,

§ 5 Technologische Grundlagen

71

tiert, dass für jeden Datenblock, der an die Bitcoin-Blockchain angehängt wird, eine Art Identifikationsnummer gefunden werden muss. Die Identifikationsnummer eines Blockes wird durch die Anwendung der SHA-256-Hashfunktion auf den Block-Header erstellt.215 Allerdings setzt das Protokoll voraus, dass die Identifikationsnummer eines Blockes eine bestimmte Eigenschaft erfüllt. Hierunter ist die Einhaltung eines Schwellenwertes zu verstehen, unter dem der Hashwert des Blockes liegen muss.216 Genauer gesagt muss der Hashwert eine bestimmte Anzahl führender Nullen enthalten.217 Das Auffinden einer gültigen Identifikationsnummer stellt einen rechenintensiven Prozess dar, der das Fortschreiben der Blockchain insgesamt verlangsamt. Da sich die Gesamtrechenleistung des Netzwerkes218 im Laufe der Zeit verändert, wird der maßgebliche Schwellenwert dynamisch angepasst.219 So wird erreicht, dass es unabhängig von der im Netzwerk zur Verfügung stehenden Gesamtrechenleistung im Durchschnitt 10 Minuten dauert, um einen neuen gültigen Block, das heißt einen solchen mit einer gültigen Identifikationsnummer zu finden.220 Ein Miner muss demnach so lange neue Blockkandidaten erstellen, bis ein solcher gefunden wird, dessen Hashwert die geforderte Eigenschaft erfüllt (sog. Mining).221 Um im Prozess der Berechnung einer gültigen Identifikationsnummer, also eines bestimmten Hashwertes, eine Variation für den Eingabewert der Hashfunktion zu erhalten, beinhaltet jeder Block eine sog. Nonce. Die Nonce ist Bestandteil des Block-Headers und kann als eine Art arbiträre Laufnummer verstanden werden, deren Abänderung dazu führt, dass bei ansonsten identischen Block-Header-Inhalten bei der Anwendung der Hashfunktion völlig verschiedene

„künstlich“ zu erschweren, indem sie mit einer probabilistischen Trial-and-Error-Aufgabe verknüpft wird, siehe Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 207; vgl. auch Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (86). 215 Vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 199; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 105 f.; Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 3; Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 40; Wittenberg, Blockchain für Unternehmen, S. 50. 216 Siehe Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer.bitcoin. org/devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022). 217 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 211 f.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2086); Wittenberg, Blockchain für Unternehmen, S. 50 f. 218 Gemeint ist die kumulierte Rechenleistung aller Miner, die sich an der Erstellung eines neuen gültigen Blockes beteiligen. Diese wird ausgedrückt mit der sog. hash rate, die in ­Hashes pro Sekunde gemessen wird, vgl. Franco, Understanding Bitcoin, S. 107. 219 Weiterführend Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer. bitcoin.org/devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022); Tschorsch / Scheuer­ mann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2086). 220 Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2086). 221 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 209.

72

Teil 2: Kryptowährungen – Grundlagen

Hashwerte berechnet werden.222 Letztlich handelt es sich beim Mining also um eine Trial-and-Error-Aufgabe, die teilweise auch als „mathematisches Rätsel“223 oder „eine Art Lotterie“224 bezeichnet wird.225 Erfüllt ein ermittelter Hashwert nicht die geforderten Eigenschaften, wird dieser verworfen und es wird ein neuer Wert durch Abänderung der Nonce ermittelt.226 Hat ein Miner durch das Durchprobieren verschiedener Nonces einen Blockkandidaten mit einem Hashwert gefunden, der die geforderte Eigenschaft aufweist, kommuniziert er diesen gültigen Block im Netzwerk.227 Andere Nodes, die eine vollständige Kopie der Blockchain vorhalten, können einfach und ohne großen Rechenaufwand überprüfen, ob es sich um einen gültigen Block handelt.228 Im Falle der Einhaltung aller Konsensregelungen fügen sie ihn an ihre Blockchain an.229 Wie schon bei der Vornahme von Transaktionen, werden auch beim Mining die detaillierten Rechenprozesse von der jeweiligen Software erledigt. Die Chance, einen gültigen Block zu finden, steigt dabei proportional mit der Zahl an Hashes, die durchgeführt werden können. Aus diesem Grund ist wesentliche Voraussetzung für den Erfolg des Minings (also das Auffinden eines gültigen Blockes) die zur Verfügung stehende Rechenkapazität (die in Hashes pro Sekunde gemessen wird).230 Mit der zunehmenden Popularität von Bitcoin und Kryptowährungen allgemein geht eine Effizienzsteigerung der Mining-Hardware einher. Ein effizientes Mining ist heute nur noch bei Einsatz spezieller Hardware, sog. ASIC’s (Application-Specific Integrated Circuits), möglich.231 Für einen Einzelnen (sog. SoloMiner) ist das Minen grundsätzlich aufgrund der mit zunehmender Nutzeranzahl wachsenden Difficulty im Hinblick auf die Kosten der einzusetzenden Hardware und des Strompreises nicht mehr rentabel.232 Es wird aus diesem Grund weit über 222

Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 209. Zu dieser Eigenschaft von kryptographischen Hashfunktionen siehe bereits Teil 2 § 5 B. I. 1.  223 Siehe etwa Hecht, MittBayNot 2020, 314 (316). 224 Siehe etwa Blocher, AnwBl 2016, 612 (615). 225 Die Bezeichnung als „eine Art Onlinespiel“ von Langenbucher, AcP 218 (2018), 385 (404) erscheint eher unpassend. 226 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 209. 227 Vgl. Cap, HMD Praxis der Wirtschaftsinformatik 49 (2012), 84 (88); Wittenberg, Blockchain für Unternehmen, S. 52. 228 Meier / Stormer, HMD Praxis der Wirtschaftsinformatik 55 (2018), 1139 (1148); Wittenberg, Blockchain für Unternehmen, S. 52. Hier kommt die Eigenschaft von kryptographischen Hashfunktionen zum Tragen, dass eine Überprüfung der Gültigkeit eines Hashwertes (Proofof-Work) bei Kenntnis des Eingabewertes (hier unter anderem der entsprechenden Nonce) ohne großen Rechenaufwand möglich ist. 229 Der Block wird also akzeptiert, wenn eine Überprüfung die Gültigkeit der Transaktionen und der Nonce bzw. des Hashwertes des Block-Headers ergibt, vgl. Franco, Understanding Bitcoin, S. 112; Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 4.3. 230 Der Wert drückt aus, wie viele Hashwerte im Trial-and-Error-Prozess pro Sekunde durch „Ausprobieren“ verschiedener Nonces erzeugt werden können. 231 Ausführlich hierzu Franco, Understanding Bitcoin, S. 146 ff. 232 Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 253.

§ 5 Technologische Grundlagen

73

wiegend von sog. Mining-Farmen und sog. Mining-Pools vorgenommen.233 Bei Mining-Farmen handelt es sich um auf das Mining spezialisierte Unternehmen, die mit spezieller Hardware in großen Hallen mit einer Vielzahl an Rechnern parallel arbeiten.234 Mining-Pools hingegen sind Zusammenschlüsse vieler einzelner Miner, die ihre Rechenleistung bündeln und im Falle des Auffindens eines gültigen Blockes die erhaltene Kompensation235 entsprechend der tatsächlich erbrachten Rechenleistung untereinander aufteilen.236 b) Blockchain-Synchronisierung Das Propagieren bzw. der Austausch neuer gültiger Transaktionsblöcke im Netzwerk erfolgt analog zum Austausch von Transaktionsnachrichten.237 Der Miner, der den Proof-of-Work erbracht, also einen gültigen Block gefunden hat, sendet zuerst eine sog. inventory message an alle benachbarten, d. h. mit ihm verbundenen Nodes, die die Identifikationsnummer (Hashwert) des neuen Blockes beinhaltet.238 Enthält die jeweilige lokale Kopie der Blockchain den propagierten Block noch nicht, wird – vereinfacht gesagt – der vollständige Block auf Anfrage des Nachbarknotens (sog. GetBlocks Message) durch direkten Datenaustausch an diesen übertragen (sog. Block Message) und wiederum auf gleiche Weise an benachbarte Nodes verbreitet.239 Ein Node, der einen neuen Block herunterlädt, aktualisiert die interne Datenstruktur, sodass diese die durch den neuen Block erhaltenen Informationen über neue verifizierte Transaktionen spiegelt. Insbesondere werden der UTXO-Cache-Speicher und der Mempool aktualisiert.240 Man spricht davon, dass der neue Block nun an die jeweilige Blockchain „angefügt“ wurde. Durch das 233

Vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2096); Wittenberg, Blockchain für Unternehmen, S. 53. 234 Vgl. Wittenberg, Blockchain für Unternehmen, S. 53. 235 Siehe hierzu noch Teil 2 § 5 C. II. 236 Ausführlich zu verschiedenen Mining-Pool-Konzepten Antonopoulos / Klicman, Bitcoin und Blockchain  – Grundlagen und Programmierung, S. 253; Franco, Understanding Bitcoin, S. 149 ff. Was die Sicherheit des Systems betrifft, sind Mining-Pools im Hinblick auf 51 %-Angriffe nicht unproblematisch (siehe hierzu noch sogleich). Sie aggregieren zentral die Rechenleistung von Minern, die nach der Grundkonzeption des Systems durch unabhängige Teilnahme ein verteiltes Quorum gewährleisten sollen. Weiterführend zu diesem Aspekt Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2096 f.). 237 Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2100). 238 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 111 f.; Bitcoin Developer Guides, P2P Network abrufbar unter: https://developer.bitcoin.org/devguide/p2p_network. html (zuletzt aufgerufen am: 21. 05. 2022). 239 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 112; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2100). Im Detail wird noch unterschieden, ob direkt der ganze Block oder zunächst nur der Block-Header angefordert wird, siehe ausführlich Bitcoin Developer Guides, P2P Network, abrufbar unter: https://developer.bitcoin. org/devguide/p2p_network.html (zuletzt aufgerufen am: 21. 05. 2022). 240 Franco, Understanding Bitcoin, S. 110 f.

74

Teil 2: Kryptowährungen – Grundlagen

Anfordern, Übersenden und Verifizieren eines neuen Blockes durch einen Node kann es bis zur Weiterleitung an einen benachbarten Node zu einer zeitlichen Verzögerung kommen (engl. propagation delay).241 Wurde ein gültiger Block an die Blockchain angefügt, versuchen Miner nun entsprechend den oben beschriebenen Maßgaben einen neuen Block zu finden, der dem zuletzt angefügten Block folgt. Gelegentlich kann die Situation auftreten, dass mehrere Miner nahezu zeitgleich einen gültigen Block an das Netzwerk kommunizieren, sodass zwei gültige, gleich lange Blockchains nebeneinander existieren, die sich nur im letzten Block unterscheiden.242 Abhängig davon, welcher Block einem Node zuerst bekannt gemacht worden ist, führt dieser die von ihm verwaltete Kopie der Blockchain mit diesem Block weiter, sodass sich die Blockchain aufgabelt (sog. fork).243 Welche der beiden Blockchain-Zweige sich endgültig durchsetzt, hängt dann wiederum davon ab, für welchen Zweig zuerst ein neuer nachfolgender Block gefunden wird (sog. block race).244 Wichtig ist, dass nach dem Protokoll immer die Blockchain als einzig gültige anerkannt wird, die die längste Kette an Blöcken darstellt (sog. best blockchain).245 Das ist jene Kette, in welcher (kumuliert) der rechenaufwändigste Proof-of-Work erbracht wurde.246 Miner haben dadurch den Anreiz, allein diese Kette fortzuführen und ihre Rechenkapazitäten nicht für ungültige Blockzweige „zu verschwenden“.247 241 Mit weiterführenden Ausführungen zur Verbreitungsgeschwindigkeit im Bitcoin-Netzwerk Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2100 f.). 242 Vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 243 ff.; Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer. bitcoin.org/devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022). 243 Vgl. Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 3; Tschorsch /  Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088). Zu unterscheiden ist dies von einer sog. hard fork, siehe hierzu bereits Teil 2 § 5 A. 244 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 229; Satoshi Nakamoto, Bitcoin:  A Peer-to-Peer Electronic Cash System, S. 3 f. Setzt sich ein bestimmter „Zweig“ durch, „verwaist“ der Block der kürzeren Blockchain (sog. Orphan Block). Die darin enthaltenen Transaktionen werden also nicht berücksichtigt und gelten nach der gültigen Blockchain als nicht erfolgt. Sie sind in der Regel aber auch in der längsten Blockchain enthalten oder werden jedenfalls Teil eines nachfolgenden Blockes, da Miner grundsätzlich alle Transaktionen verarbeiten, vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088). Diejenigen Miner, die zuvor mit einem nun zu verwerfenden Block weitergearbeitet haben, müssen den ihnen fehlenden Block im Netzwerk anfragen, um wieder die korrekte Blockchain zu erhalten, vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 247 f. 245 Cap, HMD Praxis der Wirtschaftsinformatik 49 (2012), 84 (88); Meier / Stormer, HMD Praxis der Wirtschaftsinformatik 55 (2018), 1139 (1148); Satoshi Nakamoto, Bitcoin: A Peerto-Peer Electronic Cash System, S. 3; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088). 246 Vgl. Meier / Stormer, HMD Praxis der Wirtschaftsinformatik 55 (2018), 1139 (1148); Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088). Welche Kette dies ist, lässt sich durch Aufsummieren der sog. Difficulty-Werte ermitteln. Dabei handelt es sich um einen Wert, durch den die Veränderungen des Schwellenwert-Parameters abgebildet werden, vgl. hierzu Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 212. 247 Vgl. Franco, Understanding Bitcoin, S. 108.

§ 5 Technologische Grundlagen

75

Es wird also deutlich, dass eine Transaktion selbst mit Aufnahme in einen Block nicht endgültig im dezentralen Transaktionsregister gesichert ist. Es lässt sich aber sagen, dass je tiefer eine bestimmte Transaktion in der Blockchain liegt, desto geringer ist die Wahrscheinlichkeit, dass dieser Zweig der Blockchain wieder verworfen und die Transaktion damit ungültig wird.248 Daher wird typischerweise für die Vornahme etwaiger Gegenleistungen etc. empfohlen, abzuwarten, bis der die Transaktion beinhaltende Block sechs Blöcke tief in der Blockchain enthalten ist (ca. 60 Minuten).249 c) Änderung der Blockchain Wollte man Transaktionsdaten in einem bestehenden Block ändern bzw. löschen, müsste der gesamte Block, der die Transaktion beinhaltet, gelöscht und neu berechnet werden, d. h. es müsste erneut der Proof-of-Work erbracht werden. Auch alle diesem Block nachfolgenden Blöcke müssten neu berechnet werden, um eine saubere Verweisungskette zu erreichen.250 Eine Manipulation würde also umso aufwendiger, je weiter die abgeänderte Transaktion in der Blockchain zurückliegt. Neben der „Neuberechnung“ der bereits bestehenden Blöcke müsste ein Angreifer auch neue gültige Blöcke schneller als der Rest des Systems berechnen.251 Eine Manipulation der Blockchain ist nach diesem Proof-of-Work-Mechanismus deshalb letztlich nur dann möglich, wenn man die Mehrheit der Miner unter seine Kontrolle bringt, also mehr als 50 % der Hash-Leistung im System bereitstellt (sog. 51 %-Angriff).252 Denn mit der Mehrheit der Hash-Leistung ist sichergestellt, dass man auf Dauer mehr gültige Blöcke findet als die restlichen Miner im Netzwerk.

248 Meisser, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 74 (84). 249 Vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2088, 2093); Wittenberg, Blockchain für Unternehmen, S. 59. 250 Vgl. Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer.bitcoin. org/devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022); Franco, Understanding Bitcoin, S. 113. 251 Vgl. Franco, Understanding Bitcoin, S. 113. 252 Vgl. Bitcoin Developer Guides, Block Chain, abrufbar unter: https://developer.bitcoin.org/ devguide/block_chain.html (zuletzt aufgerufen am: 21. 05. 2022); Böhme / Pesch, DuD 2017, 473 (475); Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 4.3; Pesch, Cryptocoin-Schulden, S. 33 ff. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2095) bezeichnen einen solchen Angriff auf das System als „worst-case scenario“, welches das Bitcoin-System zerstören würde. Eine solchen sog. „51-Prozent-Angriff“ gab es beispielsweise im Jahr 2018 auf die Kryptowährungen Bitcoin Gold, siehe hierzu Dölle, c’t 2018 Heft 14, 26 (26) und im Jahr 2021 auf die Kryptowährung Verge, siehe hierzu https://www.btc-echo.de/ schlagzeilen/verge-blockchain-unter-beschuss-war-es-eine-51-attacke-111964/ (zuletzt aufgerufen am: 21. 05. 2022). Bei letzterem wurden offenbar mehr als 560.000 Blocks und damit die Transaktionen der vorangegangen 200 Tage beseitigt.

76

Teil 2: Kryptowährungen – Grundlagen

C. Kompensation und Schöpfung neuer Bitcoin-Einheiten Mit dem sehr rechenintensiven und deshalb mit einem erheblichen Stromverbrauch verbundenen Proof-of-Work-Mechanismus geht ein erheblicher Kostenaufwand zur Erstellung neuer Blöcke einher. Die Kosten fallen individuell an, während der Nutzen dem Netzwerk als Ganzes zugutekommt.253 Dies wirft die Frage eines (finanziellen) Anreizes zur Ausübung der Mining-Funktion auf.254 Beantworten lässt sich diese mit dem im Bitcoin-Protokoll angelegten Kompensationsmechanismus. Dieser umfasst zwei Komponenten: Zum einen die Entlohnung über die Schöpfung neuer Bitcoin-Einheiten und zum anderen die Entlohnung über Transaktionsgebühren. I. Schöpfung neuer Bitcoin-Einheiten Miner, die einen neuen gültigen Block finden, also den Proof-of-Work erbringen, erhalten als Kompensation (engl. reward) für die zur Verfügung gestellte Rechenleistung neue Bitcoin-Einheiten.255 So entsteht ein finanzieller Anreiz, an der Konsensfindung mitzuwirken. Gleichzeitig wurde mit dieser Art der Kompensation ein Mechanismus gefunden, neue Kryptowährungseinheiten zu emittieren, ohne eine zentrale Instanz einzuschalten.256 Ausgezahlt werden die neu geschöpften Bitcoin-Einheiten über eine sog. Coin­ base-Transaktion, die in jedem neu erstellten Block als Transaktion enthalten ist.257 Dabei handelt es sich um eine Transaktion von Bitcoin-Einheiten, die keinen UTXO referenzieren muss und die typischerweise zugunsten des jeweiligen Miners selbst erstellt wird.258 Da die Coinbase-Transaktion keine vorherige Transaktion referenzieren muss, werden durch sie neue Bitcoin-Einheiten geschaffen. Die genaue Höhe der Kompensation ist im Bitcoin-Protokoll festgelegt, weshalb es für einen Miner nicht möglich ist, sich beliebig viele Bitcoins durch eine Coinbase-Transaktion zuzuschreiben.259 Zu Beginn betrug die Kompensation 50 Bitcoin-Einheiten.260 Entsprechend dem Bitcoin-Protokoll wird dieser Wert alle 210.000 Blocks (ungefähr alle vier Jahre) halbiert, was zur Folge hat, dass sich die Kompensation 253

Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 212. Vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2087). 255 Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2087). 256 Vgl. Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2087). 257 Franco, Understanding Bitcoin, S. 106 f.; Satoshi Nakamoto, Bitcoin:  A Peer-to-Peer Electronic Cash System, S. 4. 258 Der Miner definiert entsprechende Transaktions-Outputs. Die Summe dieser Outputs entspricht der Summe aus dem reward und allen Transaktionsgebühren, vgl. Franco, Under­ standing Bitcoin, S. 106 f. 259 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 215. 260 Franco, Understanding Bitcoin, S. 107; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2087). 254

§ 5 Technologische Grundlagen

77

schließlich Null annähert und keine neuen Einheiten geschaffen werden können.261 Die maximale Anzahl an Bitcoins ist somit auf 21 Millionen festgelegt, welche nach bisherigen Prognosen 2140 erreicht wird.262 Ein Bitcoin kann jedoch aufgeteilt werden, sodass die Tauglichkeit als Zahlungsmittel in der Praxis erhalten bleibt. Der kleinst-mögliche Bitcoin-Bruchteil ist ein Einhundertmillionstel (also 0,000000001 Bitcoin), ein sog. Satoshi.263 II. Transaktionsgebühren Als zweite Kompensationsmöglichkeit sieht das Bitcoin-System Transaktionsgebühren (engl. transaction fees) vor.264 Diese ergeben sich aus der Summe aller Transaktions-Inputs eines Blocks abzüglich der Summe aller Transaktions-Outputs eines Blocks.265 Es handelt sich also um einen Betrag an nicht verwendeten Bitcoin-Einheiten, die den Transaktions-Inputs des entsprechenden Blocks zugrunde lagen. Diese werden in der Regel von Transaktionsabsendern freiwillig bereitgestellt, um Anreize für eine (schnellere)  Verarbeitung ihrer Transaktion im Netzwerk zu schaffen.266 Durch ein Update des Protokolls wurde allerdings eine Mindestgebühr von 1.000 Satoshis eingeführt.267 Zu berücksichtigen ist, dass je niedriger die Transaktionsgebühr ausfällt, desto länger wird eine Transaktion brauchen, um in einen Block aufgenommen zu werden. Dies hängt damit zusammen, dass Miner bei der Zusammenfügung von Transaktionen in Blocks grundsätzlich frei sind, welche Transaktionen sie verarbeiten und solche Transaktionen bevorzugt aus ihrem Mempool aufnehmen, bei denen sie eine höhere Kompensation in Form der Transaktionsgebühren erhalten.268 Da die Kompensation durch Coinbase-Transaktionen aufgrund der festgelegten Maximalzahl von Bitcoins nicht 261 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 215; Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 41; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2087). 262 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 215; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2087). 263 Kerscher, Handbuch der digitalen Währungen, S. 82. 264 Diese Transaktionsgebühren sind zu unterscheiden von solchen Gebühren, die Dienstleister – wie etwa Kryptobörsen – für den Umtausch von Kryptowährungseinheiten in staatliche Währungen erheben. 265 Vgl. Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 4; Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 215. 266 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 216. 267 Siehe hierzu Bitcoin Developer Guides, Transactions, abrufbar unter: https://developer. bitcoin.org/devguide/transactions.html (zuletzt aufgerufen am: 21. 05. 2022). 268 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 216; Franco, Understanding Bitcoin, S. 154 f.; Wittenberg, Blockchain für Unternehmen, S. 44. Typischerweise sortieren die Miner die Transaktionen in ihrem Memory Pool nach ihrer sog. fee rate. Diese stellt das Verhältnis von Transaktionsgebühr zur Transaktionsgröße dar. Da die Größe eines Blockes durch das Protokoll auf maximal 1 MB beschränkt ist, haben die Miner ein Interesse daran, Transaktionen mit einer möglichst hohen Fee Rate in den nächsten Block aufzunehmen.

78

Teil 2: Kryptowährungen – Grundlagen

dauerhaft erfolgen kann, wird den Transaktionsgebühren in Zukunft eine immer größere Bedeutung zukommen.269

D. Exkurs: Alternativen zum Proof-of-Work-Mechanismus Viele Kryptowährungen, insbesondere solche, die auf dem Bitcoin-Protokoll aufbauen, nutzen zur Konsensfindung und Schöpfung neuer Einheiten den oben beschrieben Proof-of-Work-Mechanismus. Ein Nachteil und verbreiteter Kritikpunkt des enorm rechenintensiven Proof-of-Work-Mechanismus ist der hohe Stromverbrauch des Systems.270 Da die von einem Miner aufgewendete Rechenleistung hinfällig wird, sobald ein konkurrierender Miner schneller einen neuen gültigen Block gefunden hat, wird insbesondere viel Rechenleistung für die Berechnung solcher Blöcke aufgewendet, die letztlich nicht in die Blockchain aufgenommen, sondern verworfen werden.271 Dieser und weitere Kritikpunkte am Proof-of-Work-Mechanismus haben dazu geführt, dass weitere Methoden zur Konsensfindung innerhalb eines Kryptowährungssystems entwickelt wurden.272 Den meisten Konsens-Mechanismen ist gemein, dass bei der Herstellung eines Konsenses der Nachweis (sog. proof) über eine gewisse Ressource fundamental ist. Insoweit spricht man abhängig von der jeweiligen Ausgestaltung dieses Nachweises von „Proof-of“. Neben dem Proofof-Work- kommt insbesondere dem sog. Proof-of-Stake-Mechanismus eine große Bedeutung zu, der in unterschiedlicher Weise ausgestaltet sein kann. Im Grundsatz basieren Proof-of-Stake-Anwendungen nicht auf dem Erbringen von Rechenleistung, sondern dem Einsatz (sog. stake) von Anteilen der jeweiligen Krypto-

269

Ausführlich zur zunehmenden Bedeutung von Transaktionsgebühren aufgrund des Rückgangs der Kompensation durch Coinbase-Transaktionen, Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 245 ff. 270 Vgl. Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 119 ff.; Sixt, Bitcoins und andere dezentrale Transaktionssysteme, S. 102 f.; Wittenberg, Blockchain für Unternehmen, S. 54. Das „Center for Alternative Finance“ der University of Cambridge schätzt den jährlichen Stromverbrauch des Bitcoin-Systems auf 120,22 TWh (Stand: 21. 05. 2022), abrufbar unter: https://cbeci.org/ (zuletzt aufgerufen am: 21. 05. 2022). Zum Stromverbrauch des Bitcoin-Systems ausführlich auch de Vries, Joule 2 (2018), 801. Die Bundesregierung geht davon aus, dass in Deutschland – aufgrund des verhältnismäßig hohen Strompreises – keine nennenswerten Mining-Aktivitäten stattfinden, siehe BT-Drs. 19/31309, S. 2 f. 271 Vgl. Wittenberg, Blockchain für Unternehmen, S. 54. 272 Ausführlich Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2113 ff.). Zum Aspekt des geringeren Stromverbrauchs eines Kryptowährungssystems bei der Anwendung anderer Konsensmechanismen siehe Sedlmeir / Buhl / Fridgen / Keller, Bus Inf Syst Eng 62 (2020), 599 (604 ff.). Zu berücksichtigen ist, dass die Art des konkret angewendeten Konsens-Mechanismus für die vorliegende Untersuchung nicht von Bedeutung ist, weshalb auf eine detaillierte Erläuterung der einzelnen Konsens-Mechanismen verzichtet wird.

§ 6 Verwahrung der kryptographischen Schlüssel

79

währung.273 Die Größe dieses Einsatzes bestimmt die Chancen, dass ein Nutzer pseudozufällig ausgewählt wird, um den nächsten Block zu erstellen.274 Derjenige, der nach diesem Konsensmechanismus zur Fortschreibung der Blockchain ausgewählt wurde, wird in Form einer vorab definierten Prämie vergütet. Der Gedanke hinter Proof-of-Stake ist, dass die Inhaber größerer Anteile am System ein großes Interesse am Fortbestand und am Vertrauen in das System haben und deshalb nur eine geringe Gefahr eines betrügerischen Verhaltens besteht.275 Darüber hinaus existiert eine große Anzahl weiterer Konsens-Mechanismen, die sich teilweise ähneln, teilweise grundverschieden sind. Zu nennen sind an dieser Stelle etwa noch: Delegated-Proof-of-Stake, Proof-of-Authority, Proof-of-Activity, Proof-of-Capacity und Proof-of-Importance.276

§ 6 Verwahrung der kryptographischen Schlüssel Wie bereits beschrieben, erfordert die Verfügung über jede – einem bestimmten öffentlichen Schlüssel bzw. einer bestimmten Bitcoin-Adresse zugeordnete – Bitcoin-Einheit eine digitale Signatur mit dem zugehörigen privaten Schlüssel. Eine sichere Verwahrung des privaten Schlüssels ist mithin essenziell für eine sichere Verwaltung der durch die Blockchain zugewiesenen Bitcoin-Einheiten.277 Geht der private Schlüssel verloren, ist eine Verfügung über entsprechend zugeordnete Bitcoin-Einheiten nicht mehr möglich, was Verluste in Millionenhöhe bedeuteten kann.278 Es gibt gerade keine zentrale Instanz, bei der ein Nutzer die Mitteilung bzw. Wiederherstellung eines verlorenen privaten Schlüssels beantragen kann.279 Darüber hinaus ist die Sicherung der privaten Schlüssel auch vor dem Hintergrund steigender Kurswerte und der damit einhergehenden Zunahme krimineller

273 Vgl. Franco, Understanding Bitcoin, S. 234; Wittenberg, Blockchain für Unternehmen, S. 55. 274 Vgl. Kuntz, AcP 220 (2020), 51 (64); Wittenberg, Blockchain für Unternehmen, S. 55. 275 Wittenberg, Blockchain für Unternehmen, S. 55. 276 Weiterführend Kerscher, Handbuch der digitalen Währungen, S. 76 ff.; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2115); Wittenberg, Blockchain für Unternehmen, S. 56. 277 Vgl. hierzu auch die Informationen des Bundesamtes für Sicherheit in der Informationstechnik, BSI (Hrsg.), Blockchain sicher gestalten, S. 38. 278 Exemplarisch hierfür ist der Fall eines deutschen Programmierers, der das Passwort für eine verschlüsselte Hardware-Wallet (zum Begriff sogleich) und somit den Zugriff auf 7002 Bitcoins im Wert von hunderten Millionen Dollar verloren hat, siehe hierzu https://www. spiegel.de/netzwelt/web/bitcoin-passwort-vergessen-stefan-thomas-hat-noch-zwei-versucheum-an-200-millionen-euro-zu-kommen-a-69e7dd73-c700-4a54-b529-b53bbbd3e46e (zuletzt aufgerufen am: 21. 05. 2022). 279 Wie bereits erläutert wurde, kann der private Schlüssel auch nicht mathematisch aus dem öffentlichen Schlüssel abgeleitet werden, siehe hierzu Teil 2 § 5 B. I. 1.

80

Teil 2: Kryptowährungen – Grundlagen

Interessen von besonderer Bedeutung. Erlangt ein Dritter Kenntnis von einem privaten Schlüssel, ist er in der Lage, irreversible Transaktionen zu tätigen. Ein privater Schlüssel muss dementsprechend vor dem Zugriff Dritter gesichert werden. Zur Verwahrung und Verwaltung der kryptographischen Schlüssel bieten sich einem Nutzer verschiedene Möglichkeiten. Diese werden stets mit dem Namenszusatz Wallet (Brieftasche)  beschrieben, was nicht selten zu dem Fehlschluss führt, dass in einer Wallet, in welcher Form auch immer, Bitcoins an sich verwahrt werden.280 Richtigerweise beschreibt der Begriff Wallet allerdings lediglich eine bestimmte Form der Verwahrung von kryptographischen Schlüsseln. Eine Wallet ist letztlich nichts anderes als eine Vorkehrung zur Sicherung der Kenntnis über einen oder mehrere private Schlüssel.281 Da der konkreten Form der Verwahrung der kryptographischen Schlüssel für die hiesige strafrechtliche Untersuchung eine wesentliche Bedeutung zukommt, soll im Folgenden ein kurzer Überblick über die verschiedenen Arten von Wallets gegeben werden.

A. Hot Storage Als Hot Storage werden solche Verwahrungsoptionen beschrieben, die einen direkten oder indirekten Zugang zum Internet aufweisen.282 Da so eine direkte Verbindung mit dem Netzwerk möglich ist, zeichnet sich eine Hot Storage durch eine komfortable Verfügbarkeit der entsprechenden kryptographischen Schlüssel zur Initiierung von Transaktionen aus. Sie bietet durch die Verbindung mit dem Internet aber generell ein erhöhtes Angriffspotential.283

280 Oftmals ist die Rede davon, dass Bitcoins an sich in der Wallet aufbewahrt werden, vgl. etwa Engelhardt / Klein, MMR 2014, 355 (356); Groger, MMR 2016, 431 (431); Harman, BKR 2018, 457 (459 f.); Kuhlmann, CR 2014, 691 (692). Diese Fehlvorstellung zugrunde legend sogar BMF, Schr. v. 27. 02. 2018 – III C 3 – S 7160-b/13/10001, DOK 2018/0163969, DStR 2018, 528; mit deutlicher Kritik hieran Schroen, BB 2021, 2133 (2138). Passender erscheint – zumindest bezüglich einiger Formen von Wallets – die Vorstellung einer Wallet als „(digitaler) Schlüsselbund“, Effer-Uhe, ZPP 2018, 513 (514). 281 Die „Sprachverwirrung“ auflösend Schroen, DStR 2019, 1369 (1370); vgl. auch Vig, RDV 2021, 14 (15). 282 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 313. 283 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 313.

§ 6 Verwahrung der kryptographischen Schlüssel

81

I. Software-Wallet Werden kryptographische Schlüssel mithilfe einer Wallet-Software auf einem Endgerät lokal abgespeichert, spricht man von einer sog. Software-Wallet.284 Anwendungen existieren sowohl für PCs (sog. Desktop-Wallets) als auch für mobile Endgeräte wie Smartphones oder Tablets (sog. Mobile-Wallets).285 Bei den Wallet-Programmen unterscheidet man zwischen sog. Full-Clients und sog. Light-Clients. Erstere benötigen für den Betrieb die vollständige Blockchain, was, wie bereits beschrieben, nicht unerhebliche Speicherkapazitäten in Anspruch nimmt. Um einen Full-Client handelt es sich beispielweise beim Bitcoin CoreClient, der – wie beschrieben – sämtliche Funktionen im Bitcoin-System ausführt. Light-Clients, wie beispielsweise der Electrum-Client, arbeiten ohne eigene Kopie der Blockchain.286 Für Informationen über Transaktionen der entsprechenden gespeicherten kryptographischen Schlüssel müssen Anfragen an einen Server gesendet werden, der eine vollständige Kopie der Blockchain vorhält.287 Gespeichert werden die kryptographischen Schlüssel als Datei bzw. Datenbank auf der lokalen Festplatte des jeweiligen Endgerätes, auf dem die Software genutzt wird.288 Der klassische Bitcoin Core-Client speichert diese Wallet-Daten, insbesondere die privaten Schlüssel eines Nutzers beispielsweise in einer Berkeley DB-Datenbank, die sich in der Datei „Wallet.dat“ befindet.289 Zur Initiierung, d. h. zur Erstellung und Signatur einer neuen Transaktion werden diese Daten von der jeweiligen Wallet-Software ausgelesen. Aufgrund der programmierbaren Umgebung und der direkten Internetanbindung bieten Software-Wallets vielseitige Angriffsmöglichkeiten. Insbesondere besteht die Gefahr, dass Daten der lokalen Festplatte bei Hacking-Angriffen bzw. bei der Infizierung des Endgerätes mit Schadsoftware ausgelesen290 oder für den Inhaber unzugänglich gemacht werden.291 Wegen des hohen Angriffspotentials bieten fast alle Software-Wallets die Möglichkeit, die kryptographischen Schlüssel

284

Eine Software-Wallet bietet beispielsweise der Bitcoin Core-Client. Daneben existiert eine Vielzahl an alternativen Anwendungen. Zu nennen sind etwa Amory (siehe https:// btcarmory.com (zuletzt aufgerufen am: 21. 05. 2022)) und Electrum (siehe https://electrum.org (zuletzt aufgerufen am: 21. 05. 2022)) 285 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 313. 286 Dölle, c’t 2018 Heft 5, 64 (65). 287 Dölle, c’t 2018 Heft 5, 64 (65). 288 Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 2; Eugster, Kriminalistik 2018, 40 (43). 289 Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 7. 290 Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 3; vgl. auch Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2092). 291 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 36.

82

Teil 2: Kryptowährungen – Grundlagen

wiederum verschlüsselt zu speichern.292 Die Wallet-Daten werden dann zusätzlich durch ein vom Nutzer gewähltes Passwort geschützt.293 Neben dem Risiko von Angriffen bestehen bei Software-Wallets zudem Risiken hinsichtlich des Verlustes von Daten aufgrund von Fehlfunktionen der Festplatte oder des Endgerätes.294 II. Online-Wallet Eine weitere Möglichkeit der „digitalen Verwahrung“ von kryptographischen Schlüsseln ist die Nutzung einer sog. Online-Wallet (teilweise als Web-Wallet bzw. hosted Wallet bezeichnet). Anders als bei der Nutzung einer lokalen Software-Wallet werden bei der Nutzung einer Online-Wallet die entsprechenden Daten nicht lokal auf dem Endgerät eines Nutzers generiert und gespeichert. Vielmehr erfolgt der Zugriff auf die krypto­graphischen Schlüssel über ein Benutzerkonto auf der Plattform eines entsprechenden Dienstleistungsanbieters. Dieses Benutzerkonto ist passwortgeschützt und je nach Ausgestaltung sogar nur über eine Zwei-Faktor-Authentisierung aufrufbar.295 Die Wallet-Daten werden auf einem Server gespeichert, der extern von dem Betreiber der Online-Wallet verwaltet wird.296 Der Zugriff auf das Benutzerkonto über einen Webbrowser oder eine App ermöglicht so ortsungebunden den Zugriff auf die kryptographischen Schlüssel, die auf diesem hinterlegt sind.297 Online-Wallets, bei denen der Nutzer über eine Anmeldung auf der jeweiligen Plattform direkten Zugriff auf die gespeicherten Schlüssel hat, werden als sog.

292

Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 313; Eskandari / Barrera /  Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 3; Franco, Understanding Bitcoin, S. 125. 293 Vgl. Dölle, c’t 2018 Heft 5, 64 (65). Zwar bezweckt dies insoweit einen größeren Schutz, als im Falle des Entwendens des Endgerätes die Daten nur durch die sog. Brute-Force-Methode, also dem Ausprobieren aller denkbaren Passwörter, ausgelesen werden können. Dennoch schützt eine derartige Verschlüsselung nicht vollumfänglich. Sie ist beispielsweise wirkungslos, wenn Angreifer sog. Key Logger verwenden, um sämtliche Tastaturanschläge auszulesen und aufzuzeichnen, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 313; ­Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 3. 294 Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 3; Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 314. 295 Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4. 296 Vgl. Zhu / Chen / Wang / Lin / Li / Cao / Yuan, in: Proceedings of 2017 International Conference on Progress in Informatics and Computing (PIC), 307 (308). 297 Vgl. Zhu / Chen / Wang / Lin / Li / Cao / Yuan, in: Proceedings of 2017 International Conference on Progress in Informatics and Computing (PIC), 307 (308). Siehe zum Beispiel die Online-Wallet von Blockchain.com, https://www.blockchain.com/learning-portal/how-it-works (zuletzt aufgerufen am: 21. 05. 2022).

§ 6 Verwahrung der kryptographischen Schlüssel

83

Non-Custodial-Wallets bezeichnet.298 Zu unterscheiden davon sind sog. Custodial-­ Wallets.299 Bei diesen handelt es sich ebenfalls um ein Benutzerkonto eines Nutzers bei einer Online-Plattform, allerdings hat der einzelne Nutzer hier keinen direkten Zugriff auf private Schlüssel. Vielmehr werden die eingezahlten Krypto­ währungseinheiten aller Nutzer eines entsprechenden Dienstleistungsanbieters in unterschiedlicher Weise in einem Sammelbestand verwaltet.300 Bei den einem Benutzerkonto zugeordneten Kryptowährungseinheiten handelt es sich dann nur noch um Buchwerte, vergleichbar einem Online-Girokonto.301 Der Nutzer hat also lediglich einen Anspruch gegen den Betreiber auf Auszahlung des entsprechenden Betrags an Kryptowährungseinheiten an eine bestimmte Blockchain-Adresse.302 Um solche Custodial-Wallets handelt es sich in den allermeisten Fällen bei den auf sog. Kryptobörsen303 angelegten „Online-Wallets“. Hier legt der Nutzer einer solchen Börse ein Konto in der gewünschten Kryptowährung an.304 Die gesamte Kontoverwaltung sowie Transaktionen werden im Browser getätigt, womit es bei Nutzung einer solchen Plattform nicht erforderlich ist, ein für die jeweilige Krypto­ währung geeignetes Wallet-Programm lokal auf einem Computer oder mobilen Endgerät zu installieren. Die funktionale Unterscheidung zwischen Non-Custodial-Wallets und Custo­ dial-Wallets spielt im Rahmen der hiesigen Untersuchung noch verschiedentlich eine Rolle. Zur Vereinfachung soll in der weiteren Untersuchung, wenn von einem „Benutzerkonto bei einer Kryptobörse“ gesprochen wird, von der Ausgestaltung als Custodial-Wallet ausgegangen werden. Ist hingegen von einer „Online-Wallet“ die Rede, ist damit die Ausgestaltung als Non-Custodial-Wallet gemeint. Darüber hinaus haben sich weitere spezielle Anwendungen entwickelt. Zu nennen sind etwa noch hybride Anwendungen, bei denen ein Nutzer sich über seinen 298 Der englische Begriff „custodial“ kann in diesem Zusammenhang mit „verwahrend“ übersetzt werden und bezieht sich auf das Verhältnis zu dem entsprechenden privaten Schlüssel. Als Non-Custodial-Wallets werden dementsprechend solche Wallet-Formen bezeichnet, bei denen der Nutzer die kryptographischen Schlüssel nicht von einer dritten Stelle verwahren lässt, sondern selbst direkten Zugriff auf diese hat. Es geht hier also im Wesentlichen um die reine Überlassung von Speicherplatz, also letztlich die Erbringung eines bestimmten CloudComputing-Dienstes. Zu Fragen der vertraglichen Ausgestaltung und vertraglichen Haftung siehe Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 31 ff.; Seitz, K&R 2017, 763 (766). 299 Vgl. Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 26. 300 Bei dieser Form von „Wallet“ handelt es sich also streng genommen gar nicht um eine Verwahrungsmöglichkeit der kryptographischen Schlüssel durch den Nutzer selbst. 301 Dölle, c’t 2018 Heft 10, 28 (29). Die eigentliche Dezentralität von Kryptowährungssystemen wird in dieser Hinsicht von den Nutzern einer Custodial-Wallet also wieder aufgegeben. 302 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 96. 303 Siehe hierzu noch Teil 2 § 7. 304 Zum Erwerb von Kryptowährungseinheiten über eine Kryptobörse siehe noch Teil 2 § 7.

84

Teil 2: Kryptowährungen – Grundlagen

Browser den auszuführenden Code vom Webserver herunterlädt und die privaten Schlüssel dann von einem lokalen Client (beim Nutzer selbst) verschlüsselt und übertragen werden.305 Die so verschlüsselten privaten Schlüssel liegen dann auf den Webservern des Anbieters.306 Online-Wallets und Kryptobörsen sind enormen Sicherheitsbedenken ausgesetzt. Ein großes Angriffspotential besteht deshalb, weil eine große Anzahl an kryptographischen Schlüsseln zentral verwaltet wird.307 Insbesondere, wenn die Verwahrung der kryptographischen Schlüssel durch die Betreiber wiederum über Software-Wallets erfolgt, bestehen große Sicherheitsrisiken.308 Bei den meisten medial bekannt gewordenen Vorfällen um den Entzug von Bitcoin-Einheiten und anderen Kryptowährungseinheiten handelte es sich dementsprechend um Angriffe auf Kryptobörsen.309 Neben das erhöhte Risiko von äußeren Angriffen besteht bei der Nutzung von Custodial-Wallets ein weiteres Risikopotenzial dadurch, dass die Verwahrung der kryptographischen Schlüssel und somit die volle Zugriffsmöglichkeit auf die entsprechenden Kryptowährungseinheiten auf möglicherweise nicht vertrauenswürdige Personen übertragen wird.

B. Cold Storage Als Cold Storage bzw. Offline-Wallet bezeichnet man die Verwahrung von kryptographischen Schlüsseln ohne direkte Netzwerkanbindung.310 Differenzieren lässt sich hier zwischen Hardware-Wallets, Paper-Wallets bzw. anderen sog. physischen Wallets und Brain-Wallets. Offline-Wallets bieten grundsätzlich ein hohes Maß an Sicherheit, erweisen sich im alltäglichen Gebrauch aber oftmals als unpraktisch, da das Initiieren von Transaktionen durch die Isolation der Schlüssel vom Netzwerk erheblich auf-

305

Vgl. Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2092). 306 Eugster, Kriminalistik 2018, 40 (42). 307 Vgl. Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4. 308 Typischerweise verwahren Betreiber von Kryptobörsen die privaten Schlüssel deshalb teilweise in sog. Cold Storages (siehe hierzu noch sogleich). Dies kann aber wiederum zu Verzögerungen im Transaktionsablauf führen, wenn etwa für weitere (Auszahlungs-)Transaktionen der Kryptobörse ein Import entsprechender kryptographischer Schlüssel aus einer Cold-Storage in eine Hot-Storage erforderlich ist, vgl. Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4; Franco, Understanding Bitcoin, S. 41. 309 Siehe bereits Teil 1 § 2. 310 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 317; Franco, Understanding Bitcoin, S. 126.

§ 6 Verwahrung der kryptographischen Schlüssel

85

wendiger wird.311 Zur Initiierung einer Transaktion ist zunächst der Import der kryptographischen Schlüssel in eine Hot Storage-Anwendung mit Anbindung an das Netzwerk erforderlich. Eine Cold Storage taugt – mit Ausnahme innovativer Hardware-Wallets – aus diesem Grund weniger für den täglichen Einsatz als vielmehr für eine langfristige Verwahrung.312 I. Hardware-Wallet Als Hardware-Wallets werden solche Speichermedien und Endgeräte bezeichnet, die ausschließlich der Verwahrung von kryptographischen Schlüsseln dienen und keine direkte Netzwerkanbindung haben. Als einfache Hardware-Wallets lassen sich etwa USB Sticks, SD-Karten oder externe Festplatten verwenden.313 Daneben können kryptographische Schlüssel auch auf Computern oder speziellen Geräten verwahrt werden, auf denen eine Software-Wallet installiert ist, die aber keine Netzwerkverbindung aufweisen (sog. Air-gapped Storage).314 Dies bietet den Vorteil, dass Transaktionen direkt auf diesen Geräten erstellt und signiert werden können und nur zum Propagieren der Transaktion an das Netzwerk ein Export an ein Gerät mit Netzwerkanbindung erforderlich ist.315 Auch bei Hardware-Wallets werden die entsprechenden Daten oftmals in verschlüsselter Form abgespeichert, um einen Zugriff Dritter zu erschweren.316 II. Paper-Wallet Die Verwahrung von kryptographischen Schlüsseln als physisches Dokument wird als Paper-Wallet bezeichnet. Oftmals werden neben den ausgeschriebenen

311 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 317; vgl. auch Dölle, c’t 2018 Heft 5, 64 (65). 312 Vgl. Dölle, c’t 2018 Heft 5, 64 (65). Typischerweise werden Kryptowährungseinheiten deshalb auf verschiedene kryptographische Schlüssel verteilt. Solche mit einem hohen zugeordneten Betrag an Kryptowährungseinheiten werden offline in einer Cold Storage als eine Art Sparguthaben verwahrt, während solche mit niedrigeren zugeordneten Beträgen an Kryptowährungseinheiten für den täglichen Gebrauch in Hot Storages verwahrt werden, vgl. Hess / Lienhard, in: Zahlungsverkehr, 155 (166). 313 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 318; Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 3. 314 Beispiele hierfür sind Trezor (siehe https://trezor.io (zuletzt aufgerufen am: 21. 05. 2022)), Ledger Nano X oder Ledger Nano S (siehe https://www.ledger.com/ (zuletzt aufgerufen am: 21. 05. 2022)) oder Bitbox (siehe https://shiftcrypto.ch (zuletzt aufgerufen am: 21. 05. 2022)). 315 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 318; Eskandari / Barrera /  Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4. 316 Wie bei Software-Wallets besteht auch hier das Risiko, durch den Verlust des Zugriffs auf die gespeicherten Daten, den Zugriff auf die entsprechenden Kryptowährungseinheiten zu verlieren.

86

Teil 2: Kryptowährungen – Grundlagen

bzw. aufgedruckten Schlüsseln auch entsprechende QR-Codes abgebildet, um deren Einlesen mittels elektronischer Geräte zu ermöglichen.317 Verbreitet wird auf Papier nicht der private Schlüssel, sondern ein sog. Seed (bzw. Seed-Phrase)  festgehalten, bei dem es sich um eine Wortfolge bestehend aus typischerweise 12 oder 24 Wörtern handelt.318 Sog. deterministische Wallets können mit diesem Seed den privaten Schlüssel errechnen bzw. ihn aus diesem ableiten.319 Genau genommen wird in diesem Fall nicht der private Schlüssel selbst, sondern vielmehr der zur Berechnung des privaten Schlüssels durch eine WalletSoftware erforderliche Seed als Paper-Wallet verwahrt. Die Sicherheit einer Paper-Wallet hängt wiederum von der Verwahrung des entsprechenden Dokuments ab, auf dem der private Schlüssel oder der Seed abgebildet ist.320 Neben Papier können kryptographische Schlüssel bzw. Seeds auch auf anderen Gegenständen abgebildet werden. Teilweise werden Kryptwährungseinheiten so bewusst in physischen Objekten „eingefangen“, damit sie in Form von Münzen, Zertifikaten, Barren oder anderen Objekten im Wirtschaftskreislauf existieren können.321 Zu nennen sind an dieser Stelle etwa physische Münzen oder StahlKassetten.322 In solchen Fällen wird der private Schlüssel typischerweise durch physische Sicherheitsmaßnahmen, wie beispielsweise einem Siegel, geschützt.323 III. Brain-Wallet Ungewöhnlich anmutend, aber als durchaus sicher geltende Form der Verwahrung von kryptographischen Schlüsseln ist das Auswendiglernen eines entsprechenden Schlüssels bzw. Seeds, die als Brain-Wallet bezeichnet wird.324

317

Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 320. Vgl. Dölle, c’t 2018 Heft 5, 64 (65). 319 Seeds werden beispielsweise generiert bei den Bitcoin-Wallets von Electrum, Armory und Mycelium. 320 Eine sichere Verwahrung kann etwa die in einem Bankschließfach sein. 321 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 307. 322 Siehe etwa die Wallet von Cryptosteel (siehe https://cryptosteel.com (zuletzt aufgerufen am: 21.05.2022)). 323 Das Grundproblem solcher Produkte liegt darin, dass sie ein enormes Vertrauen gegenüber ihrem „Emittenten“ voraussetzen. Dieses Vertrauen bezieht sich darauf, dass sich unter dem Siegel tatsächlich der korrespondiere private Schlüssel befindet und dass außerdem keine andere Person Kenntnis von diesem Schlüssel hat, vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 307 f. 324 Vgl. Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 323; Tschorsch / Scheuermann, IEEE Commun. Surv. Tutorials 18 (2016), 2084 (2092). 318

§ 7 Derivativer Erwerb von Bitcoin- und anderen Kryptowährungseinheiten

87

§ 7 Derivativer Erwerb von Bitcoin- und anderen Kryptowährungseinheiten Neben dem originären Erwerb im Wege einer sog. Coinbase-Transaktion durch das Mining, können Bitcoin-Einheiten bzw. andere Kryptowährungseinheiten derivativ erworben werden. Dabei erhält der Nutzer eine bereits bestehende Kryptowährungseinheit im Wege einer bilateralen Transaktion, beispielsweise im Gegenzug für eine Leistung, eine Ware oder im Austausch für eine staatliche Währung.325 Kryptowährungseinheiten können über Online-Handelsplattformen, sog. Kryptobörsen, gehandelt werden, die vergleichbar sind mit Börsenplätzen für Aktien und andere Wertpapiere.326 In den letzten Jahren hat sich eine große Anzahl an Kryptobörsen gegründet, auf denen verschiedenste Kryptowährungen gehandelt werden können.327 Kryptobörsen bieten neben der Möglichkeit des Erwerbs von Kryptowährungseinheiten typischerweise die Möglichkeit eines Umtauschs von Kryptowährungen in staatliche Fiat-Währungen und des Handels verschiedener Kryptowährungen untereinander.328 Funktional ist zwischen dem Handel von Nutzer zu Nutzer einer solchen Plattform und dem Handel von Kryptobörse zu Nutzer zu unterscheiden.329 Darüber hinaus kann kategorial zwischen sog. On-Chain- und sog. Off-ChainTransaktionen unterschieden werden.330 Während es sich bei Ersteren um solche Transaktionen von Kryptowährungseinheiten handelt, die tatsächlich innerhalb des jeweiligen Kryptowährungssystems erfolgen und in der Blockchain verarbeitet werden (deshalb: „on chain“), stellen Letztere lediglich Buchwertverschiebungen im Verhältnis zu einem entsprechenden Vertragspartner dar.331 Wie bereits im 325

Vgl. Hildner, BKR 2016, 485 (488). Siehe hierzu Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 90, die aber nochmals zwischen „Kryptowechselstellen“ und „Kryptobörsen“ differenzieren wollen. 327 Vgl. Kerscher, Handbuch der digitalen Währungen, S. 54 ff., der die wichtigsten Kryptobörsen näher erläutert. Ein Handel mit Kryptowährungen ist etwa auch an der Börse Stuttgart möglich, siehe hierzu https://www.boerse-stuttgart.de/de-de/handel/kryptowaehrungenhandeln/ (zuletzt aufgerufen am: 21. 05. 2022). 328 Franco, Understanding Bitcoin, S. 40 Fromberger / Zimmermann, in: Maume / Maute /  Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 90 ff. 329 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 93. Ein Handel von Nutzer zu Nutzer findet insbesondere auf solchen Kryptobörsen statt, die dezentral ausgestaltet sind, siehe zur Unterscheidung zentrale / dezentrale Kryptobörsen mit anschaulichen Beispielen, Fromberger / Zimmermann, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 97 ff. Zur Funktionsweise und zu vertragsrechtlichen Implikationen dezentraler Börsen siehe auch Möslein / Kaulartz /  Renning, RDi 2021, 517 (519 ff.). 330 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 94. 331 Fromberger / Z immermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 95. 326

88

Teil 2: Kryptowährungen – Grundlagen

Rahmen der Verwahrung von kryptographischen Schlüsseln beschrieben, handelt es sich bei dem auf einem Benutzerkonto bei einer Kryptobörse vorgehaltenen Guthaben eines Nutzers in der Regel lediglich um Buchwerte, vergleichbar einem Girokonto.332 Bei Transaktionen zwischen Nutzern der Kryptobörse bzw. beim Erwerb und bei Veräußerung von Kryptowährungseinheiten über die Kryptobörse erfolgt dann oftmals keine eigentliche Blockchain-Transaktion.333 Vielmehr werden die Transaktionen über die verschiedenen Benutzerkonten der Nutzer auf der Plattform der Kryptobörse ausgeglichen (deshalb: „off-chain“).334 Eine echte Blockchain-Transaktion findet aber dann statt, wenn der Nutzer die Kryptobörse zur Auszahlung seines Guthabens an eine bestimmte Blockchain-Adresse anweist.335 Um eine Off-Chain-Transaktion handelt es sich hingegen auch, wenn Kryptowährungseinheiten dadurch derivativ erworben werden, dass der entsprechende private Schlüssel vom Veräußerer an den Erwerber weitergegeben wird, ohne dass eine Blockchain-Transaktion vollzogen wird. Neben dem Online-Handel über Kryptobörsen können Erwerbsvorgänge auch „offline“ angebahnt werden. Typischerweise werden hierzu über bestimmte Foren persönliche Treffen und der Austausch von Kryptowährungseinheiten gegen Bargeld vereinbart.336 Eine besondere Form des derivativen Erwerbs stellt darüber hinaus der Erwerb mittels einer Art Geldautomat dar.337 In verschiedenen Städten werden etwa Bitcoin-Geldautomaten betrieben, über die der Kunde gegen die Einzahlung von Bargeld Bitcoin-Einheiten erwerben kann.338

332

Siehe hierzu bereits Teil 2 § 6 A. II. Gleichwohl kann der Handel auch „on-chain“ erfolgen. Dann erfolgt auf Anweisung des Nutzers zu einer entsprechenden Transaktion eine echte Blockchain-Transaktion durch die Kryptobörse, siehe mit anschaulichen Beispielen Fromberger / Zimmermann, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 95 f. 334 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 315; Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 96. 335 Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 315 f.; Fromberger / Zimmermann, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 96. 336 In Deutschland können derartige Treffen beispielsweise über das Portal Bitcoin-Treff.de vereinbart werden, siehe https://bitcoin-treff.de (zuletzt aufgerufen am: 21. 05. 2022). 337 Siehe hierzu Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 306 f.; Franco, Understanding Bitcoin, S. 48; Wettlaufer / Patz, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 13 Rn. 62. 338 Eine Übersicht über Standorte von Bitcoin-Geldautomaten ist abrufbar unter: https:// bitcoinatmmap.com/ (zuletzt aufgerufen am: 21. 05. 2022). 333

§ 8 Exkurs: Initial Coin Offering

89

§ 8 Exkurs: Initial Coin Offering Eine weitere Möglichkeit, Kryptowährungseinheiten, aber insbesondere auch andere Arten von Token339 originär zu erwerben, stellen sog. Initial Coin Offerings (ICOs) dar.340 Unter einem ICO versteht man die Primärausgabe von blockchainbasierten Werteinheiten als Möglichkeit der Kapitalaufnahme zur Unternehmensfinanzierung.341 Da sich für diese Werteinheiten der Begriff Token etabliert hat,342 wird teilweise von Token Generating Events (TGE) gesprochen.343 Der Begriff „Initial Coin Offering“ ist terminologisch angelehnt an den Begriff des „Initial Public Offering (IPO)“, der Erstplatzierung von Aktien an der Börse. Vorteile eines ICOs sind, dass Unternehmen unabhängig von Rechtsform oder Börsenreife grenzüberschreitend Investoren ansprechen und ohne Zwischenschaltung von Intermediären unmittelbar kostengünstig und in kurzer Zeit Kapital aufnehmen können.344 Durch eine automatisierte Abwicklung über Smart Contracts können Kosten im Vergleich zu anderen Formen der Kapitalaufnahme zusätzlich deutlich reduziert werden.345 Diesen Vorteilen und Chancen stehen aber gleichermaßen nicht zu vernachlässigende Risiken gegenüber.346 Als Hauptrisiken zu nennen sind etwa die Anfälligkeit für Betrug oder illegale Aktivitäten, das Risiko eines Totalverlustes, hohe Preisschwankungen, Informationsasymmetrien und technische Probleme.347 Überblicksartig lässt sich der Ablauf eines ICOs so skizzieren, dass Investoren typischerweise Einheiten von Kryptowährungen (z. B. Ether), in einigen Fällen auch staatliche Fiat-Währungen, an den Organisator bzw. Emittenten eines ICOs transferieren und im Gegenzug Einheiten der technisch bereits erzeugten oder 339

Siehe zu verschiedenen Arten von Token bereits Teil 2 § 4. Ausführlich zu Initial Coin Offerings Klöhn / Parhofer / Resas, ZBB 2018, 89; Koch, ZBB 2018, 359; Zickgraf, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 11. Zur Entwicklung des ICO-Marktes siehe Fromberger / Zimmermann, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 1 Rn. 82 ff.; Wolf, Initial Coin Offerings, S. 28 ff. 341 Vgl. Koch, ZBB 2018, 359 (361); Zickgraf, AG 2018, 293 (293). 342 Siehe bereits Teil 2 § 4.  343 Vgl. van Aubel, in: Habersack / Mülbert / Schlitt (Hrsg.), Unternehmensfinanzierung am Kapitalmarkt, § 20 Rn. 20.3; Balzli, in: Klebeck / Dobrauz (Hrsg.), Rechtshandbuch digitale Finanzdienstleistungen, Kap. 6 Rn. 39; Kaulartz / Matzke, NJW 2018, 3278 (3279). 344 Vgl. Hanten / Sacarcelik, RdF 2019, 124 (125); Klöhn / Parhofer / Resas, ZBB 2018, 89 (94); Veil, ZHR 2019, 346 (353); Zickgraf, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 11 Rn. 8 f. 345 Vgl. Hanten / Sacarcelik, RdF 2019, 124 (125); Klöhn / Parhofer / Resas, ZBB 2018, 89 (94). Zum Begriff des Smart Contracts siehe bereits Teil 2 § 5 B. III. 1. 346 Wolf, Initial Coin Offerings, S. 32 ff.; Zickgraf, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 11 Rn. 10 ff. 347 Vgl. van Aubel, in: Habersack / Mülbert / Schlitt (Hrsg.), Unternehmensfinanzierung am Kapitalmarkt, § 20 Rn. 20.65 ff.; European Securities and Markets Authority, ESMA alerts investors to the high risks of Initial Coin Offerings (ICOs) 2017; Veil, ZHR 2019, 346 (354). 340

90

Teil 2: Kryptowährungen – Grundlagen

zu einem vordefinierten Zeitpunkt noch zu erzeugenden Werte erhalten.348 Das zu finanzierende Unternehmen oder Projekt wird typischerweise in einem sog. Whitepaper vorgestellt.349 Die rechtlichen Rahmenbedingungen, insbesondere das Entstehen etwaiger Forderungen oder Rechte werden darüber hinaus in sog. Term-Sheets beschrieben.350

§ 9 Reichweite der Untersuchung Wie bereits an verschiedenen Stellen zum Ausdruck gebracht wurde, gibt es neben Bitcoin eine große Anzahl an weiteren Kryptowährungen. Ferner wurde beschrieben, dass neben Kryptowährungen auch andere Formen von Token existieren. Die allermeisten Systeme weisen zwar die strukturelle Gemeinsamkeit auf, dass sie auf der Blockchain-Technologie basieren. Im Detail bestehen aber sowohl in funktioneller, struktureller als auch in rechtlicher Hinsicht wesentliche Unterschiede.351 Deshalb soll an dieser Stelle die Reichweite der vorliegenden Untersuchung umrissen werden. Die vorliegende Untersuchung bezieht sich zunächst nur auf die Inhaberschaft von Kryptowährungseinheiten (auch als Currency-Token bezeichnet), also insbesondere nicht auf Utility-Token und Investment-Token. Inwiefern die in der hiesigen Untersuchung gewonnenen Erkenntnisse auf diese Token-Arten übertragen werden können, erfordert eine eigenständige Beurteilung. Aber auch in Bezug auf Kryptowährungssysteme ist zu konstatieren, dass diese sich in funktioneller Hinsicht teilweise erheblich unterscheiden. Darüber hinaus sind viele Systeme einem stetigen Wandel unterworfen. Auf sämtliche, insbesondere technische Unterschiede in hinreichendem Maße einzugehen, ist im Rahmen der vorliegenden Untersuchung nicht leistbar. Die strafrechtliche Untersuchung beschränkt sich in ihrem Gegenstand und ihrer Reichweite daher auf das BitcoinSystem und solche Kryptowährungssysteme, die in funktioneller Hinsicht im Wesentlichen dem Bitcoin-System entsprechen. Die Orientierung am Bitcoin-System rechtfertigt sich zum einen dadurch, dass Bitcoin im Hinblick auf seine Marktkapitalisierung mit Abstand die bedeutendste Kryptowährung darstellt und zum anderen dadurch, dass viele Kryptowährungssysteme in funktioneller Hinsicht auf dem Bitcoin-System aufbauen. Konkrete Bezüge zur technischen Funktionsweise 348

Weiterführend Kaulartz / Matzke, NJW 2018, 3278 (3278 f.); Kleinert / Meyer, EuZW 2019, 857 (858); Weitnauer, BKR 2018, 231 (231 f.); Wolf, Initial Coin Offerings, S. 34 ff.; Zickgraf, AG 2018, 293 (294). 349 Nathmann, BKR 2019, 540 (541); Weitnauer, BKR 2018, 231 (231); Wolf, Initial Coin Offerings, S. 37 f. 350 Nathmann, BKR 2019, 540 (541); Weitnauer, BKR 2018, 231 (231); Wolf, Initial Coin Offerings, S. 38 f. 351 Vgl. die Übersicht der wichtigsten Unterscheidungsmerkmale bei Siegel, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 3 Rn. 88 ff.

§ 10 Begriffsübersicht

91

eines Kryptowährungssystems im Rahmen der folgenden Untersuchung werden daher zum Bitcoin-System hergestellt. Für den Gegenstand der vorliegenden Untersuchung irrelevant sind spezifische Details in der Umsetzung des konkreten Kryptowährungssystems. Hierzu zählen etwa die konkreten Algorithmen, sowie spezifische Parameter wie Zeitintervalle bis zum Auffinden eines neuen gültigen Transaktionsblocks, die Gesamtmenge der zu schöpfenden Einheiten oder die Anzahl der Transaktionen, die in einem Block zusammengefasst werden können. Auch die genaue Ausgestaltung des Konsensmechanismus ist für die Kernfragen der Untersuchung nicht von Relevanz. Was den Funktionsumfang eines Systems betrifft, beschränkt sich die Untersuchung auf die Transaktion von Kryptowährungseinheiten. Nicht von Relevanz sind also Systemteile, die über das bloße Initiieren und Empfangen von Transaktionen hinaus Funktionen wie beispielsweise die Implementierung und Durchführung von Smart Contracts ermöglichen.

§ 10 Begriffsübersicht Überblicksartig seien noch einmal folgende relevante technische Begriffe erläutert. – (Bitcoin- bzw.) Blockchain-Adresse: Wird mittels kryptographischer Hashfunktionen aus dem öffentlichen Schlüssel abgeleitet. Dient in einem Kryptowährungssystems an Stelle des öffentlichen Schlüssels als eine Art „Kontonummer“ zum Empfang von Zahlungen. – (Transaktions- bzw. Daten-)Block: Datenstruktur der Blockchain, in der Transaktionsdaten von verifizierten Transaktionen zusammengefasst werden. Enthält auch den sog. Block-Header, in dem bestimmte Meta-Daten gespeichert werden. – Blockchain: Transaktionsregister bzw. Transaktionsdatenbank. Speicherung von (Transaktions-)Daten in Datenblöcken, die durch kryptographische Hashfunktionen in einer Kette zeitlich aneinandergereiht werden. – (Software-)Client: Software, die den einzelnen Teilnehmer mit dem Kryptowährungs-Netzwerk (Peer-to-Peer-Netzwerk) verbindet und synchronisiert. Enthält in der Regel eine integrierte Wallet. – Distributed-Ledger-Technology (DLT): Beschreibt eine Technik zur dezentralen Speicherung und Synchronisierung von (Transaktions-)Daten. – Full Node: Netzwerkteilnehmer / Computer innerhalb eines Kryptowährungssystems, der als Teil des Peer-to-Peer-Netzwerkes mit anderen Netzwerkteilnehmern / Computern verbunden ist und eine Kopie der gesamten Blockchain lokal vorhält, die fortlaufend synchronisiert wird.

92

Teil 2: Kryptowährungen – Grundlagen

– Hashfunktion: Mathematische Kompressionsfunktion, die eine beliebig lange Zeichenkette (Eingabewert) auf eine kleinere Zeichenkette mit einer feststehenden Länge (sog. Hashwert) komprimiert. – Initial Coin Offering (ICO): Bezeichnet eine neue Form der Unternehmensfinanzierung mittels Emittierung von Token. – Kryptowährungseinheit: Bezeichnung für die einzelne (Wert-)Einheit einer Kryptowährung bzw. für einen Currency Token. – Mining: Bezeichnung der Erzeugung eines neuen Datenblocks bzw. des Prozesses des Ermittelns eines bestimmten Hashwertes (Trial-and-Error-Aufgabe) zum „Auffinden“ eines neuen gültigen Blockes. Dient darüber hinaus zur „Emittierung“ neuer Bitcoin-Einheiten. Netzwerkteilnehmer, die die Mining-Funktion ausüben, werden als Miner bezeichnet. – Peer-to-Peer-Netzwerk: Verbindung von Computern über das Internet, die sich dadurch auszeichnet, dass grundsätzlich alle Netzwerkknoten (engl. Nodes oder Peers) gleichgestellt sind und insbesondere keine zentrale Instanz existiert. – Privater und öffentlicher Schlüssel: Kryptographische Schlüssel eines Public-­ Key-Verschlüsselungssystems. Der öffentliche Schlüssel wird mittels einer mathematischen Einwegfunktion aus dem privaten Schlüssel abgeleitet. Der private Schlüssel dient zur „digitalen Signatur“ einer Transaktion und sichert somit deren Integrität und Authentizität. Für eine Transaktion von Kryptowährungseinheiten ist zwingend ein Zugriff auf den entsprechenden privaten Schlüssel erforderlich. – Proof-of-Work-Mechanismus: Konsens-Mechanismus, um in einem dezentralen Netzwerk eine Einigung auf eine identische Version der Blockchain zu erhalten. Der Miner muss nachweisen, einen gewissen Rechenaufwand zur Erstellung eines neuen Blocks aufgewendet zu haben. – Smart Contract: Auf der Blockchain-Technologie basierender Programmcode, der bestimmte Teile einer vertraglichen Beziehung durch in ihm niedergelegte Arbeitsanweisungen automatisiert abwickelt (beispielsweise Veranlassung von Zahlungen), d. h. ohne, dass manuelle Zwischenschritte erforderlich sind. – Token: Bezeichnung für einen sich aus den Transaktionsdaten einer Blockchain ergebenen digitalen Vermögenswert. Unterschieden werden kann zwischen verschiedenen Arten von Token. Etabliert hat sich die Unterscheidung zwischen Currency Token, Utility Token und Investment Token. Weitere Bezeichnungen sind Kryptowert oder Kryptoasset. – Transaktionen: Datenstrukturen bestehend aus Inputs und Outputs, die den Transfer von Werten zwischen den Teilnehmern des Systems codieren.

§ 10 Begriffsübersicht

93

– Transaktionsnachricht: Datenstruktur, die von einem Transaktionsinitiator an das Netzwerk gesendet wird und alle nach dem Protokoll für die Transaktion erforderlichen Elemente beinhaltet. – unspent transaction output (UTXO): Bezeichnet einen noch nicht eingesetzten bzw. noch nicht referenzierten Transaktions-Output, der als Input Bestandteil einer neuen Transaktion werden kann. Hierin liegt der eigentliche Wert(-Speicher) im Bitcoin-System. – Wallet: Bezeichnung für die Verwahrung von kryptographischen Schlüsseln. Unterschieden werden kann zwischen verschiedenen Arten von Wallets, insbesondere zwischen Software– und Hardware-Wallets.

Teil 3

Die privatrechtliche Einordnung von Kryptowährungseinheiten und deren Inhaberschaft Die strafrechtliche Beurteilung verschiedener Verhaltensweisen, die zu einem Verlust der Inhaberschaft von Kryptowährungseinheiten führen, erfordert es, zunächst einen Überblick darüber zu erlangen, wie Kryptowährungseinheiten respektive deren Inhaberschaft de lege lata privatrechtlich einzuordnen sind.1 Deshalb soll in diesem Abschnitt die aktuelle Rechtslage bewertet und der aktuelle zivilrechtliche Diskussionsstand nachgezeichnet werden. Die durchaus wichtige und für die zukünftige Fortentwicklung von Kryptowährungen insgesamt bedeutsame Frage nach einer zivilrechtlichen Regelung von Kryptowährungen und anderen Arten von Token de lege ferenda muss zivilrechtlichen Arbeiten vorbehalten bleiben. Voranzustellen ist, dass Kryptowährungseinheiten wie Bitcoin, bei denen es sich – wie dargestellt – um digitale Werteinheiten handelt, deren Zuordnung zu einem kryptographischen Schlüssel sich aus den Transaktionseinträgen eines dezentralen digitalen Transaktionsregisters ergibt, im Zivilrecht bisher keine ausdrückliche Regelung erfahren haben. Aus diesem Grund stellt sich die Frage, ob eine rechtliche Einordnung in existierende Strukturen und Kategorien möglich ist, also insbesondere ob bestehende gesetzliche Regelungen so ausgelegt werden können, dass Kryptowährungseinheiten und deren Inhaberschaft bereits nach geltender Rechtslage eine zivilrechtliche Regelung erfahren.

§ 1 Kryptowährungseinheit als Sache gemäß § 90 BGB? Ausgangspunkt von Überlegungen zur rechtlichen Einordnung von Kryptowährungseinheiten bildet typischerweise die Frage, ob diese als Sachen verstanden werden können. § 90 BGB definiert Sachen als körperliche Gegenstände. Eine Körperlichkeit ist dabei anzunehmen, wenn ein Gegenstand sinnlich wahrnehmbar und nach der vorherrschenden Verkehrsanschauung im Raum abgegrenzt ist.2 Als (di 1

Die privatrechtliche Einordnung von Kryptowährungseinheiten und anderen Token sowie deren Inhaberschaft hängt maßgeblich davon ab, in welchem Anwendungszusammenhang sie stehen, insbesondere wie das zugrundeliegende Blockchain-System konkret ausgestaltet ist, vgl. nur Kaulartz, CR 2016, 474 (477). Es sei deshalb klarstellend vorangestellt, dass sich die Ausführungen auf öffentliche und genehmigungsfreie (public, permissionless) BlockchainSysteme, wie beispielsweise das Bitcoin-System, beziehen. 2 Siehe nur Mössner, in: BeckOGK-BGB, § 90 Rn. 58 m. w. N.

§ 1 Kryptowährungseinheit als Sache gemäß § 90 BGB?

95

gitale) Werteinheiten in einem digitalen Transaktionsregister3 stellen Kryptowährungseinheiten aber offenkundig keine abgrenzbaren körperlichen Gegenstände dar, weshalb eine Einordnung als Sachen i. S. d. § 90 BGB nicht in Betracht kommt.4 Das Fehlen der Sacheigenschaft wird bei Kryptowährungseinheiten noch deutlicher als bei Daten und Software generell. Eine Kryptowährungseinheit ist gerade nicht als eine Art „digitale Münze“ im Sinn einer konkreten Datenmenge zu verstehen, die auf einem Datenträger gespeichert ist.5 Nicht weiterführend ist deshalb im hiesigen Kontext, dass in der Literatur – und zumindest in Bezug auf Standardsoftware auch in der Rechtsprechung des BGH  – teilweise davon ausgegangen wird, eine auf einem Datenträger verkörperte (Standard-)Software sei als bewegliche Sache anzusehen.6 Denn nicht die Kryptowährungseinheit an sich, sondern nur ihre als Transaktion zu einer Blockchain-Adresse gespeicherte Zuordnung ist auf körperlichen Datenträgern als Bestandteil der Blockchain gespeichert.7 3

Siehe hierzu bereits Teil 2 § 3.  Nahezu einhellige Ansicht, siehe Ammann, CR 2018, 379 (380); Arndt, Bitcoin-Eigentum, S. 7; Beck / König, JZ 2015, 130 (132); Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 4 f.; Boehm / Pesch, MMR 2014, 75 (78); Djazayeri, jurisPR-BKR 6/2014 Anm. 1; Engelhardt / Klein, MMR 2014, 355 (357); Guntermann, RDi 2022, 200 (204); Kerkemeyer, ZHR 184 (2020), 793 (800); Koch, DGVZ 2020, 85 (86); Kuhlmann, CR 2014, 691 (695); Kütük / Sorge, MMR 2014, 643 (644); Langenbucher / Hoche / Wentz, in: Langenbucher / Bliesener /  Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 35; Langenbucher, AcP 218 (2018), 385 (405); Lerch, ZBB 2015, 190 (195); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 13; Mössner, in: BeckOGK-BGB, § 90 Rn. 104.3; Omlor, ZHR 183 (2019), 294 (308); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 30; Pesch, Cryptocoin-Schulden, S. 100 ff.; Schlund / Pongartz, DStR 2018, 598 (600); Shmatenko / Möllenkamp, MMR 2018, 495 (497); Spiegel, Blockchain-basiertes virtuelles Geld, S. 54 ff.; Spindler / Bille, WM 2014, 1357 (1359); Walter, NJW 2019, 3609 (3611); Weiss, JuS 2019, 1050 (1054). Kryptowährungseinheiten können auch nicht als Sachfrüchte i. S. d. § 99 Abs. 1 BGB oder als Nutzungen (Gebrauchsvorteile) i. S. d. § 100 BGB qualifiziert werden, siehe hierzu Spiegel, Blockchain-basiertes virtuelles Geld, S. 56 ff. Eine direkte Anwendung des § 90 BGB auf Token generell für diskussionswürdig hält und befürwortet wohl John, BKR 2020, 76 (77 ff.). Er will den Begriff der „Körperlichkeit“ weit verstehen und hält allein die Frage für maßgeblich, ob ein Gegenstand, worunter auch eine digitale Einheit fallen könnte, zum Gegenstand eindeutiger und absoluter Verfügungen werden kann. Einer solchen Ansicht widerspricht aber offenbar der Gesetzgeber, wenn er in § 2 Abs. 3 eWpG – zumindest bestimmte Arten von Token – erst kraft gesetzlicher Fiktion zu Sachen erklärt. Vgl. auch die Kritik von Skauradszun, AcP 221 (2021), 353 (361 ff.). 5 Siehe bereits Teil 2 § 3.  6 Zur Rechtsprechung des BGH siehe BGH NJW 1993, 2436 (2437); BGH NJW 2007, 2394; aus dem Schrifttum siehe nur König, NJW 1993, 3121; Marly, BB 1991, 432 (433 ff.); zur Diskussion insgesamt siehe Mössner, in: BeckOGK-BGB, § 90 Rn. 78 ff.; Stieper, in: Staudinger-BGB, § 90 Rn. 12 ff. Grund für diese Erweiterung des Sachbegriffes war das Bestreben einer Anwendung schuldrechtlicher Regelungen, insbesondere des Kauf- und Mietrechts, auf Verträge, die Standardsoftware zum Gegenstand hatten. Die Zweckmäßigkeit dieser Betrachtungsweise kann angesichts neuer Vorschriften, wie beispielsweise §§ 453 Abs. 1 und 581 Abs. 2 BGB, heutzutage bezweifelt werden, vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 14; Shmatenko / Möllenkamp, MMR 2018, 495 (497); Stieper, in: Staudinger-BGB, § 90 Rn. 14. 7 Koch, DGVZ 2020, 85 (86); Omlor, ZHR 183 (2019), 294 (308); Shmatenko / Möllenkamp, MMR 2018, 495 (497); Zogg, Recht 2019, 95 (103); vgl. auch Grzywotz, Virtuelle Kryptowäh 4

96

Teil 3: Die privatrechtliche Einordnung 

Die Zuordnung von Kryptowährungseinheiten an sich ergibt sich demnach zwar gewissermaßen als Information aus den gespeicherten Transaktionsdaten, dadurch sind sie jedoch nicht mit diesen gleichzusetzen.8 Vergleichen lässt sich diese Konzeption vielmehr mit der des Buchgeldes.9 Auch hier findet lediglich eine Zuordnung von Guthaben statt, ohne dass der Wert des Guthabens in der möglicherweise als Daten gespeicherten Zuordnung selbst liegt.10 Wenn man auf die den Kryptowährungseinheiten zugrundeliegenden Transaktionsdaten abstellen wollte, ergäben sich hierdurch zudem nicht auflösbare Friktionen hinsichtlich der sachenrechtlichen Zuordnung. Die Transaktionsdaten, aus denen sich eine Zuordnung der Kryptowährungseinheiten ergibt, sind als Bestandteil der Blockchain auf körperlichen Datenträgern bei allen Full Nodes dezentral gespeichert. Auf einem Datenträger abgespeicherte Daten wären aber selbst im Falle der Anerkennung ihrer Sachqualität als wesentliche Bestandteile des Datenträgers gemäß § 93 BGB nicht sonderrechtsfähig.11 Dass aber etwa jeder Full Node als (Mit-)Eigentümer sämtlicher Bitcoin-Einheiten angesehen würde, die sich aus bei ihm abgespeicherten Transaktionsdaten ergeben, führt den Gedanken ad absurdum. Hinzukommt, dass die Inhaberschaft von Kryptowährungseinheiten nicht einmal voraussetzt, dass der entsprechende Nutzer die Netzwerkfunktionen eines Full Nodes übernimmt und die gesamte Blockchain speichert.12 Auch ein Abstellen auf die möglicherweise in einer Wallet-Datei lokal bei einem Nutzer abgespeicherten kryptographischen Schlüssel ist nicht weiterführend. Diese sind ebenfalls nicht mit den Kryptowährungseinheiten selbst gleichzusetzen.13 Das rungen und Geldwäsche, S. 207; Langenbucher / Hoche / Wentz, in: Langenbucher / Bliesener /  Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 35; Langenbucher, AcP 218 (2018), 385 (405); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 15; Maute, in: Privatrecht 2050 – Blick in die digitale Zukunft, 215 (220); Möllenkamp, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.6 Rn. 42. 8 Martini / Kolain / Neumann / Rehorst / Wagner, MMR-Beil. 2021, 3 (9); vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 207; Rückert, MMR 2016, 295 (296); Seitz, K&R 2017, 763 (765); Weiss, JuS 2019, 1050 (1054); in diesem Sinn wohl auch Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 4 f. Deutlich wird dies, wenn man sich vor Augen führt, dass alle Transaktionsdaten in der Blockchain (dauerhaft) bestehen bleiben. Die Zuordnung von Kryptowährungseinheiten kann sich durch Hinzufügen neuer Transaktionsdaten also ändern, ohne dass die Transaktionsdaten – aus denen sich die bisherige Zuordnung ergab – hiervon berührt werden. 9 Shmatenko / Möllenkamp, MMR 2018, 495 (497). 10 Shmatenko / Möllenkamp, MMR 2018, 495 (497); vgl. auch Grzywotz, Virtuelle Krypto­ währungen und Geldwäsche, S. 207 f. Zogg, Recht 2019, 95 (102) geht (bei Erwägung der gleichen Fragen für das schweizerische Recht) sogar davon aus, dass eine Erweiterung des Sachbegriffs wohl zur Konsequenz hätte, dass auch Buchgeld als Sache behandelt werden müsste. 11 Stieper, in: Staudinger-BGB, § 90 Rn. 18 m. w. N.; vgl. konkret bezogen auf Kryptowährungseinheiten für das schweizerische Recht Zogg, Recht 2019, 95 (102 f.). 12 Vgl. auch Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 15. 13 Arndt, Bitcoin-Eigentum, S. 11 f.; Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 5; Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 207; Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 15; Omlor,

§ 1 Kryptowährungseinheit als Sache gemäß § 90 BGB?

97

wird schon dadurch deutlich, dass die kryptographischen Schlüssel beliebig oft und an verschiedenen Stellen gespeichert werden können. Ein kryptographischer Schlüssel ist als Information ubiquitär.14 Vollkommen unklar wäre, auf welche Daten es dann zur Bestimmung der sachenrechtlichen Zuordnung ankommen sollte. Private Schlüssel in einem Kryptowährungssystem ähneln in dieser Hinsicht eher Legitimationsdaten, wie etwa den Zugangsdaten zu einem Online-Konto bei einem Kreditinstitut.15 Nicht zu verwechseln mit Kryptowährungseinheiten an sich sind auch körperliche Gegenstände, die private Schlüssel „verkörpern“, wie beispielsweise eine ­Paper-Wallet.16 Bei ihnen handelt es sich zweifelsohne um Sachen i. S. d. § 90 BGB. Gleiches gilt für den Datenträger eines Nutzers, auf dem ein privater Schlüssel digital gespeichert ist, oder den Datenträger eines Full Nodes, auf dem die Blockchain und damit alle Transaktionsdaten, aus denen sich die Zuordnung der Kryptowährungseinheiten ergibt, lokal gespeichert sind. Aus dem Fehlen der Sacheigenschaft folgt, dass Kryptowährungseinheiten nicht eigentumsfähig nach den §§ 903 ff. BGB sind17 und dass die besitzrechtlichen Vorschriften der §§ 854 ff. BGB keine Anwendung finden.18

ZHR183 (2019), 294 (308); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 30; Pesch, Cryptocoin-Schulden, S. 101 f.; Spiegel, Blockchain-basiertes virtuelles Geld, S. 55; Weiss, JuS 2019, 1050 (1052). 14 Arndt, Bitcoin-Eigentum, S. 12. 15 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 15. 16 Siehe hierzu bereits Teil 2 § 6 B. II. 17 Siehe Beck / König, JZ 2015, 130 (131); Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), ECommerce, 13. Teil E Rn. 6; Boehm / Pesch, MMR 2014, 75 (78); Effer-Uhe, ZPP 2018, 513 (518); Engelhardt / Klein, MMR 2014, 355 (357); Djazayeri, jurisPR-BKR 6/2014 Anm. 1 (S. 4); Kaulartz, CR 2016, 474 (478); Koch, DGVZ 2020, 85 (87); Kuhlmann, CR 2014, 691 (695); Kütük / Sorge, MMR 2014, 643 (644); Lerch, ZBB 2015, 190 (195); Langenbucher / Hoche / Wentz, in: Langenbucher / Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 35; Langenbucher, AcP 218 (2018), 385 (405); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 16; Omlor, ZVglRWiss 119 (2020), 41 (49); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 33; Omlor, RDi 2021, 236 (238); Skauradszun, AcP 221 (2021), 353 (363); Spindler / Bille, WM 2014, 1357 (1359). Für die Anerkennung eines eigentumsähnlichen Rechts an Token generell plädiert Koch, ZBB 2018, 359 (362 ff.). Für eine analoge Anwendung des § 90 BGB und dementsprechend der Eigentumsvorschriften spricht sich Walter, NJW 2019, 3609 (3611 ff.) aus. Zustimmend Anzinger, in: HFSt 14 (2020), 13 (26 f.); übertragend auf sog. Non-Fungible Token (NFT) Hoeren / Prinz, CR 2021, 565 (567 f.). Mit umfangreicher Begründung eines „BitcoinEigentums“ Arndt, Bitcoin-Eigentum, S. 75 ff., der sich für eine Rechtsfortbildung im Wege eine Gesamtanalogie zu §§ 903, 873 ff., 929 ff. BGB ausspricht. Siehe hierzu noch Teil 3 § 9. Zu unterscheiden ist die Frage, ob und inwiefern das Eigentumsrecht an einer Sache rechtlich mit der Inhaberschaft eines Token „verknüpft“ werden kann (sog. Tokenisierung), siehe hierzu von Buttlar / Omlor, ZRP 2021, 160 (170); Richter, NJW 2022, 3469 (3473 f.). 18 Djazayeri, jurisPR-BKR 6/2014 Anm. 1; Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 16; Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 63.

98

Teil 3: Die privatrechtliche Einordnung 

Für bestimmte Arten von Token hat der Gesetzgeber mit dem am 10. Juni 2021 in Kraft getretenen Gesetz für elektronische Wertpapiere (eWpG) eine spezialgesetzliche Grundlage geschaffen. Dieses sieht Kryptowertpapiere (eine Form von Security-Token) als besondere Art elektronischer Wertpapiere vor. Zur Herstellung eines Gleichlaufs zwischen papiergebundenen und elektronischen Wertpapieren normiert § 2 Abs. 3 eWpG, dass elektronische Wertpapiere zivilrechtlich als Sachen behandelt werden.19 Für die Eigentumsübertragung enthält das Gesetz besondere Regelungen, die die Vorschriften des BGB ergänzen (vgl. §§ 25, 26 eWpG). Das eWpG betrifft allerdings nicht Kryptowährungseinheiten im hier verstandenen Sinn, sondern enthält vielmehr Sonderregelungen für den Bereich der elektronischen Wertpapiere.20 In der Begründung des Gesetzentwurfs wird ausdrücklich darauf hingewiesen, dass das Gesetz keine Aussage darüber trifft, welche Rechtsnatur Kryptowerte außerhalb des Wertpapierbereichs haben und wie sie übertragen werden.21

§ 2 Die Inhaberschaft von Kryptowährungseinheiten als relatives Recht? Bei der Inhaberschaft von Kryptowährungseinheiten könnte es sich aber möglicherweise um ein relatives Recht handeln, also etwa um eine Forderung gegenüber einem anderen Rechtssubjekt. Dieser Gedanke drängt sich insofern auf, als in anderen bargeldlosen Zahlungssystemen relative Rechte begründet werden. So handelt es sich etwa bei Buchgeld um eine Geldforderung gegenüber einem Kreditinstitut in Form eines (Sicht-)Guthabens, über das der Kontoinhaber zu Zahlungszwecken verfügen kann.22 Zur Einordnung als Forderung müsste dem Inhaber von Kryptowährungseinheiten ein schuldrechtlicher Anspruch gegen ein anderes Rechtssubjekt zustehen.23 Allerdings sieht ein Kryptowährungssystem keinen Auszahlungsanspruch des Inhabers einer Kryptowährungseinheit gegen ein anderes Rechtssubjekt, vergleichbar dem Auszahlungsanspruch gegenüber einem Kreditinstitut, vor. In einem dezentralen Kryptowährungssystem kommt das Bestehen einer Forderung schon mangels Forderungsgegner nicht in Betracht.24 Es fehlt gerade an einer zentralen Instanz, 19

Ausführlich hierzu Lahusen, RDi 2021, 161 (162 ff.). § 4 Abs. 3 eWpG definiert ein Kryptowertpapier als ein Wertpapier, das in ein Kryptowertpapierregister eingetragen ist. Das eWpG ermöglicht es demnach, Inhaberschuldverschreibungen als elektronische Wertpapiere zu begeben. Kryptowährungseinheiten im hier verstandenen Sinn fehlt es aber schon an einem entsprechenden Leistungsversprechen, siehe hierzu sogleich. 21 BT-Drs. 19/26925, S. 30; vgl. hierzu auch Skauradszun, ZfPW 2022, 56 (72). 22 Siehe nur Grundmann, in: MüKo-BGB, § 245 Rn. 6 ff. 23 Vgl. nur Bachmann, in: MüKo-BGB, § 241 Rn. 6. 24 Vgl. Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 7; Boehm /  Pesch, MMR 2014, 75 (77); Koch, DGVZ 2020, 85 (87); Langenbucher / Hoche / Wentz, in: 20

§ 2 Die Inhaberschaft von Kryptowährungseinheiten als relatives Recht?

99

vergleichbar einem Kreditinstitut, die dem Inhaber einer Kryptowährungseinheit einen Anspruch auf Wechsel der Kryptowährungseinheit in eine staatliche Währung oder eine sonstige Wertgarantie einräumt.25 Eine Forderung wird auch nicht zwischen einzelnen Teilnehmern des Systems (innerhalb des Peer-to-Peer-Netzwerks) begründet. Insbesondere stellt – jedenfalls in einem offenen Netzwerk – die Gesamtheit der Full Nodes, also solcher Teilnehmer, die die gesamte Blockchain vorhalten, keine Gesellschaft bürgerlichen Rechts gemäß § 705 BGB dar.26 Allein die Vorstellung einer (konkludenten) Gesamtsystemvereinbarung mit weltweit mehreren Millionen sich unbekannten Parteien weckt „intuitives Unbehagen“.27 Insofern kann schon ein für den Abschluss eines Gesellschaftsvertrags erforderlicher Rechtsbindungswille nicht bejaht werden.28 Anders als im Hinblick auf andere Formen von Token, wie etwa Utility- oder Investment-Token,29 bildet die Blockchain im Falle von Kryptowährungseinheiten auch keine bestehenden Ansprüche, Forderungen oder Rechte ab.30 Zu differenzieren ist insofern zwischen Token, die eine Verknüpfung mit einem Gegenstand außerhalb der Blockchain aufweisen und Token, bei denen eine solche VerknüpLangenbucher / Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11.  Kap.  Rn. 36; Langen­ bucher, AcP 218 (2018), 385 (405); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 9; Spiegel, Blockchain-basiertes virtuelles Geld, S. 108 f.; Spindler / Bille, WM 2014, 1357 (1360); für das schweizerische Recht Zogg, Recht 2019, 95 (103). 25 Beck, NJW 2015, 580 (582); Engelhardt / Klein, MMR 2014, 355 (356); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 10; Schlund / Pongartz, DStR 2018, 598 (599). Mangels Bestehen einer Forderung handelt es sich bei Kryptowährungseinheiten deshalb nicht um Buch- bzw. Giralgeld, vgl. Beck / König, JZ 2015, 130 (136); Lerch, ZBB 2015, 190 (199); Omlor, JZ 2017, 754 (758); Spindler / Bille, WM 2014, 1357 (1360). 26 Langenbucher, AcP 218 (2018), 385 (406); Omlor, ZVglRWiss 119 (2020), 41 (53 f.); Pesch, Cryptocoin-Schulden, S. 73 f.; Spiegel, Blockchain-basiertes virtuelles Geld, S. 108 f.; Spindler / Bille, WM 2014, 1357 (1360); Weiss, JuS 2019, 1050 (1053). 27 So Zogg, Recht 2019, 95 (104) im Hinblick auf die Diskussion um die Theorie einer umfassenden Systemvereinbarung betreffend das schweizerische Recht. Konkretisierend weist er auf die Schwierigkeit der Identifikation einzelner Systemteilnehmer und der Bestimmung des anwendbaren Rechts hin. Nach Schwintowski / Klausmann / Kadgien, NJOZ 2018, 1401 (1404) fehlt es auch an dem für das Entstehen einer Gesellschaft konstitutiven gemeinsamen Zweck. Sie ziehen für die Teilnahme an einem blockchain-basierten Zahlungssystem den Vergleich zu der Nutzung öffentlicher Güter, bei der zwar alle potenziellen Nutzer an der Nutzungsmöglichkeit interessiert sind, ein darüber hinaus verbindender Zweck hingegen nicht existiert. 28 Siehe die Nachweise in Teil 3 Fn. 26; ausführlich zum Fehlen eines Rechtsbindungswillens für das schweizerische Recht Zogg, Recht 2019, 95 (104 f.). Zu unterscheiden ist davon die Frage, ob die Nodes beim Download und Betrieb einer bestimmten Client-Software ein Lizenzvertragsverhältnis mit den Entwicklern dieser Software eingehen, Zogg, Recht 2019, 95 (106). 29 Zu der Unterscheidung von verschiedenen Token-Arten siehe bereits Teil 2 § 4.  30 Vgl. Paulus / Matzke, ZfPW 2018, 431 (453). Siehe aber Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 10 in Fn. 16, die darauf hinweist, dass sich eine andere Bewertung ergeben kann, wenn Currency-Token als sog. „Asset-Backed-­ Stable-Coins“ ausgestaltet sind.

100

Teil 3: Die privatrechtliche Einordnung 

fung fehlt.31 Die Blockchain wirkt bei Letzteren, also auch bei Kryptowährungseinheiten im technischen Sinn konstitutiv.32 Kryptowährungseinheiten erhalten ihren Wert allein durch die Bereitschaft anderer Marktteilnehmer, Kryptowährungseinheiten im Tausch gegen eine staatliche Währung oder sonstige Leistungen zu akzeptieren.33 Aber auch hinsichtlich Utility- und Investment-Token ist festzuhalten, dass diese lediglich vertragliche Vereinbarungen abbilden, die Token selbst aber keine relativen Rechte darstellen.34 Die Frage nach der Rechtsnatur eines Tokens ist also zu unterscheiden von der Frage, ob und wenn ja, welches Recht ein Token repräsentiert.35 Eine Verbriefung im zivilrechtlichen Sinne liegt nicht vor, vielmehr ist die Darstellung als Token grundsätzlich als rechtliches Nullum anzusehen.36 Bildet ein Token Forderungen oder Rechte ab, können diese aber freilich nach den allgemeinen zivilrechtlichen Vorgaben der §§ 398, 413 BGB durch einen Vertrag abgetreten werden.37 Die Blockchain als Datenbank versucht diesbezüglich lediglich die wirkliche materiell-rechtliche Rechtslage abzubilden, die wiederum unabhängig vom Status der Blockchain umgestaltet werden kann, wodurch Abweichungen möglich sind.38 31 Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 22 differenziert insoweit zwischen „aufgeladenen Token (Charged Token)“ und „autonomen Token (Natural Token)“. 32 Weiss, JuS 2019, 1050 (1052). In der Definition des Überbegriffs „Kryptowerte“ in § 1 Abs. 11 S. 4 KWG (siehe hierzu noch Teil 3 § 8) wird dies damit umschrieben, dass diese Form von Kryptowerten allein aufgrund einer „tatsächlichen Übung als Tausch- oder Zahlungsmittel akzeptiert [werden]“, vgl. Skauradszun, AcP 221 (2021), 353 (366). 33 Paulus / Matzke, ZfPW 2018, 431 (453); Zogg, Recht 2019, 95 (103). 34 Kleinert / Meyer, EuZW 2019, 857 (859); Nathmann, BKR 2019, 540 (542). 35 Siehe hierzu Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 46, 55; Siedler, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 7 Rn. 23. 36 Nathmann, BKR 2019, 540 (542). Eine Anwendung des § 793 BGB diskutieren Kaulartz /  Matzke, NJW 2018, 3278 (3281 ff.). Anderes gilt freilich für solche Token, die als Kryptowertpapiere in den Anwendungsbereich des eWpG fallen. 37 Ausführlich hierzu – auch zu Fragen des Vertragsschlusses – Kaulartz / Matzke, NJW 2018, 3278 (3280); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 17 ff. 38 Kleinert / Meyer, EuZW 2019, 857 (859); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 19. Vgl. auch Siedler, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 7 Rn. 23 f., die darlegt, dass es keine entsprechenden Regeln gibt wie bei sog. Inhaber- und Orderpapieren oder sog. Rektapapieren und qualifizierten Legitimationspapieren, nach denen das Recht aus dem Papier dem Recht an dem Papier folgt oder umgekehrt. Für eine Anwendung ersterer plädiert Koch, ZBB 2018, 359 (362 ff.). Gleichwohl können Parteien eines schuldrechtlichen Vertrages diesbezüglich eine abweichende Regelung treffen. So kann eine konstitutive Wirkung einer Blockchain-Transaktion etwa dadurch privatautonom geregelt werden, dass die Abspeicherung der Transaktion in der Blockchain als Wirksamkeitsvoraussetzung oder aufschiebende Bedingung gemäß § 158 Abs. 1 BGB vereinbart wird, siehe hierzu Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 21; Paulus / Matzke, ZfPW 2018, 431 (438, 447). Hinsichtlich Kryptowertpapieren im Anwendungsbereich des eWpG hält Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 47 die Vorschrift des § 952 BGB für unmittelbar anwendbar.

§ 3 Die Inhaberschaft von Kryptowährungseinheiten als Immaterialgüterrecht?

101

Unabhängig davon, dass die Inhaberschaft von Kryptowährungseinheiten nach einhelliger Ansicht selbst kein relatives Recht darstellt, können relative Rechte freilich gegenüber verschiedenen Dienstleistern im „Ökosystem“ einer Kryptowährung bestehen.39 So etwa, wenn ein Nutzer Kryptowährungseinheiten über ein Benutzerkonto bei einer Kryptobörse hält. In diesem Fall stellt das dargestellte Guthaben einen Buchwert dar, der rechtlich wie das Sichtguthaben auf einem Bankkonto als Forderung des Kontoinhabers gegen die Kryptobörse auf Herausgabe bzw. Auszahlung der Kryptowährungseinheiten an eine bestimmte Blockchain-Adresse zu qualifizieren ist.40 Ein vertraglicher Anspruch auf Übertragung von Kryptowährungseinheiten kann sich darüber hinaus etwa aus einem schuldrechtlichen Vertrag über die Übertragung ergeben.41

§ 3 Die Inhaberschaft von Kryptowährungseinheiten als Immaterialgüterrecht? Da die Einordnung der Inhaberschaft von Kryptowährungseinheiten als relatives Recht in Gestalt einer Forderung nicht in Betracht kommt, ließe sich überlegen, ob sie als absolutes Recht verstanden werden kann.42 Zu denken wäre zunächst an ein Urheberrecht. Insofern sieht § 69a UrhG einen urheberrechtlichen Schutz für Computerprogramme vor. Zweifelhaft ist schon, ob Kryptowährungseinheiten – verstanden als digitale Werteinheiten – überhaupt als „Computerprogramme“ in diesem Sinn verstanden werden können. Unabhängig davon müssten Kryptowährungseinheiten gemäß §§ 69a Abs. 3, 2 Abs. 2 UrhG zudem das Ergebnis einer eigenen geistigen Schöpfung ihres Urhebers sein. Kryptowährungseinheiten entstehen allerdings nicht durch einen geistigen Schöpfungsakt, sondern werden abhängig von den genauen vordefinierten Vorgaben des in die zugrundeliegende Software implementierten Protokolls ausge-

39 Ausführlich zu vertragsrechtlichen Fragen in Bezug auf Intermediäre des sekundären Handels mit Kryptowährungseinheiten Hoch, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 7 Rn. 4 ff. 40 Vgl. Hoch, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 7 Rn. 33; Omlor, ZVglRWiss 119 (2020), 41 (54). 41 Siehe hierzu noch Teil 3 § 6.  42 Zu unterscheiden ist das von der Frage, ob die Konzeption bzw. das System einer Kryptowährung mit seinem zugrundeliegenden Netzwerk und der zugrundeliegenden Software an sich urheberrechtlichen Schutz genießt. Bejahend für die Software Kuhlmann, CR 2014, 691 (695); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 18; siehe auch Shmatenko / Möllenkamp, MMR 2018, 495 (497). Generell zu Immaterialgüterrechten an Blockchain-Anwendungen Hohn-Hein / Barth, GRUR 2018, 1089. Zu unterscheiden ist auch die Frage, ob und inwiefern Immaterialgüterrechte rechtlich mit der Inhaberschaft eines Tokens „verknüpft“ werden können (sog. Tokenisierung), siehe hierzu Richter, NJW 2022, 3469 (3471 ff.).

102

Teil 3: Die privatrechtliche Einordnung 

geben.43 Im Bitcoin-System geschieht dies durch eine Coinbase-Transaktion an den Miner, der den Proof-of-Work erbracht hat.44 Darüber hinaus fallen Kryptowährungseinheiten auch nicht unter den Datenbankschutz gemäß §§ 87a ff. UrhG, der den Schutz des Datenbankherstellers aufgrund von Investitionen bei der Beschaffung, Überprüfung und Darstellung des Inhalts einer Datenbank bezweckt.45 Andere Immaterialgüterrechte kommen ebenfalls nicht in Betracht.46 Zusammenfassend führen Hohn-Hein / Barth überzeugend aus, dass sich schon „das Ziel des Immaterialgüterrechts, bestimmte Leistungsergebnisse aufgrund ihrer besonderen Schutzbedürftigkeit von der allgemeinen Nachahmungsfreiheit auszunehmen, […] nicht auf Kryptowährungen übertragen [lässt].“47 Bei einer Kryptowährungseinheit handelt es sich auch nicht etwa um ein nach dem Geschäftsgeheimnisgesetz geschütztes Geschäftsgeheimnis.48 Ein solches liegt nur bei einer Information vor, die weder allgemein bekannt oder ohne Weiteres zugänglich ist, daher von wirtschaftlichem Wert ist, die Gegenstand von angemessenen Geheimhaltungsmaßnahmen ist und bei der ein berechtigtes Interesse an der Geheimhaltung besteht (§ 2 Nr. 1 GeschGehG). Wollte man hierfür an die Transaktionsdaten anknüpfen, aus denen sich die Zuordnung von Kryptowährungseinheiten ergibt, müsste man die Einordnung als Geschäftsgeheimnis schon deshalb ablehnen, weil die entsprechenden Einträge in der Blockhain für Jedermann einsehbar sind.49 Ein Geheimhaltungsinteresse besteht vielmehr an einem privaten Schlüssel.50 Dieser ist aber wie bereits ausgeführt nicht mit der entsprechenden Kryptowährungseinheit selbst gleichzusetzen. 43

Im Ergebnis deshalb ablehnend Beck / König, JZ 2015, 130 (131); Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 8; Boehm / Pesch, MMR 2014, 75 (78); Djazayeri, jurisPR-BKR 6/2014 Anm. 1; Engelhardt / Klein, MMR 2014, 355 (357); Kaulartz, CR 2016, 474 (478); Kerkemeyer, ZHR 184 (2020), 793 (800); Kuhlmann, CR 2014, 691 (695); Langenbucher, AcP 218 (2018), 385 (407); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 18; Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 42; Paulus / Matzke, ZfPW 2018, 431 (451); Schlund / Pongartz, DStR 2018, 598 (600); Shmatenko / Möllenkamp, MMR 2018, 495 (497 f.); Spindler / Bille, WM 2014, 1357 (1360). 44 Siehe hierzu bereits Teil 2 § 5 C. I. 45 Weiterführend Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 19; Walter, NJW 2019, 3609 (3610 f.). Anders im Hinblick auf das Kreieren neuer Token auf Grundlage einer hierfür zur Verfügung gestellten Blockchain Foerster, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 9 Rn. 4 ff. 46 So auch Beck / König, JZ 2015, 130 (131); Djazayeri, jurisPR-BKR 6/2014 Anm. 1; HohnHein / Barth, GRUR 2018, 1089 (1091); Spiegel, Blockchain-basiertes virtuelles Geld, S. 110. Ausführlich gegen die Annahme eines Immaterialgüterrechts sui generis an Kryptowährungseinheiten Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 27 ff.; Pesch, Cryptocoin-Schulden, S. 98 ff. 47 Hohn-Hein / Barth, GRUR 2018, 1089 (1091). 48 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 22. 49 Ebenso Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 22. 50 Zur Einordnung des privaten Schlüssels als Geschäftsgeheimnis siehe noch Teil 4 § 4  B. I. 1. c) aa).

§ 4 Die Inhaberschaft von Kryptowährungseinheiten als absolutes Recht?

103

§ 4 Die Inhaberschaft von Kryptowährungseinheiten als sonstiges absolutes Recht? Schließlich bleibt noch die Frage zu klären, ob die Inhaberschaft von Kryptowährungseinheiten als sonstiges absolutes (subjektives) Recht verstanden werden kann. In der Literatur wird dies verbreitet im Rahmen der Frage diskutiert, ob eine Kryptowährungseinheit ein „sonstiges Recht“ i. S. d. § 823 Abs. 1 BGB darstellt.51 Allgemein anerkannt ist nämlich, dass die Anerkennung einer (Rechts-)Position als „sonstiges Recht“ im Sinn dieser Vorschrift voraussetzt, dass sie entsprechend dem Rechtscharakter der anderen genannten Rechtsgüter und dem Eigentum als absolutes Recht qualifiziert werden kann.52 Kennzeichnend hierfür sind die Zuweisungsfunktion und die Ausschlussfunktion.53 Entscheidend ist, dass sie dem Einzelnen einen bestimmten Freiraum im persönlichen Bereich oder im Vermögensbereich zuordnet und jedermann dazu verpflichtet ist, diesen zu respektieren und nicht zu verletzen.54

A. Begründung über ein „Dateneigentum“ bzw. ein „Recht am eigenen Datenbestand“ Vereinzelt wird bei der Frage nach der Einordnung der Inhaberschaft von Kryptowährungseinheiten als sonstiges Recht i. S. d. § 823 Abs. 1 BGB auf die Diskussion über den deliktischen Schutz von Daten verwiesen.55 Bei dieser wird unter Schlagworten wie „Dateneigentum“ oder „Recht am eigenen Datenbestand“ die Einordnung von Daten als sonstiges Recht i. S. d. § 823 Abs. 1 BGB vorgeschlagen, in erster Linie aus dem Grund, um eine Haftung für Datenbeeinträchtigungen durch Dritte zu begründen, ohne auf das Eigentum am Datenträger als Rechtsgut zurückgreifen zu müssen.56 51

Anders etwa Guntermann, RDi 2022, 200 (205), die von der „Anerkennung eines ungeschriebenen dinglichen Rechts“ spricht. 52 Siehe nur BGHZ 192, 204 = BGH NJW 2012, 2034; Förster, in: BeckOK-BGB, § 823 Rn. 143; Hager, in: Staudinger-BGB, § 823 B 124; Spickhoff, in: Soergel-BGB, § 823 Rn. 86; Spindler, in: BeckOGK-BGB, § 823 Rn. 160; Sprau, in: Grüneberg, BGB, § 823 Rn. 11; W ­ agner, in: MüKo-BGB, § 823 Rn. 303. 53 Siehe nur Hager, in: Staudinger-BGB, § 823 B 124; Medicus / Petersen, Bürgerliches Recht, Rn. 607; Spickhoff, in: Soergel-BGB, § 823 Rn. 86; Wagner, in: MüKo-BGB, § 823 Rn. 303. 54 Vgl. Köhler, BGB AT, § 17 Rn. 7; Wagner, in: MüKo-BGB, § 823 Rn. 304. 55 Spiegel, Blockchain-basiertes virtuelles Geld, S. 99 ff.; Spindler / Bille, WM 2014, 1357 (1363); vgl. auch Langenbucher, AcP 218 (2018), 385 (409); Weiss, JuS 2019, 1050 (1054). 56 Für die Anerkennung eines Dateneigentums: Bartsch, CR 2010, 553 (554); Beurskens, in: Einheit des Privatrechts, komplexe Welt, 443 (454 ff.); Faustmann, VuR 2006, 260 (262 f.); Hoeren, MMR 2013, 486 (491); Meier / Wehlau, NJW 1998, 1585 (1588 ff.); Spindler, in: Beck­ OGK-BGB, § 823 Rn. 184 ff.; Wagner, in: MüKo-BGB, § 823 Rn. 332 ff.; vgl. auch Redeker, CR 2011, 634 (638); Zech, CR 2015, 137 (143). De lege lata ablehnend: Ehlen / Brandt, CR 2016, 570 (571); Eichberger, VersR 2019, 709 (710); Grützmacher, CR 2016, 485 (492); Härting, CR

104

Teil 3: Die privatrechtliche Einordnung 

Ohne zur generellen Frage der Anerkennung eines „Dateneigentums“ und dem Schutz von Daten nach § 823 Abs. 1 BGB näher Stellung beziehen zu wollen, ist festzuhalten, dass bereits zweifelhaft ist, ob bei der Frage nach der Einordnung der Inhaberschaft von Kryptowährungseinheiten als „sonstiges Recht“ i. S. d. § 823 Abs. 1 BGB ohne weiteres auf die Diskussion um den deliktischen Schutz eines Datenbestandes bzw. eines „Dateneigentums“ zurückgegriffen werden kann. Die über eine Wallet-Software als „Guthaben“ abgebildeten Kryptowährungseinheiten eines Nutzers sind – wie bereits bei der Frage nach der Sacheigenschaft erörtert – gerade nicht als nutzereigene Daten gespeichert, sondern stellen vielmehr ein Abbild der in der Blockchain durch dezentral gespeicherte Transaktionen ermittelbaren Zuordnung von Werteinheiten dar.57 Der Zuordnung liegen demnach zwar Transaktionsdaten zugrunde, die einzelne Werteinheit ist aber nicht mit diesen Daten gleichzusetzen. Die Frage der Qualifizierung einer Kryptowährungseinheit im Sinne einer sich aus der Zuordnung eines dezentralen Transaktionsregisters ergebenen Werteinheit als sonstiges Recht i. S. d. § 823 Abs. 1 BGB kann also nicht unbesehen mit einem Verweis auf die Diskussion um ein Dateneigentum beantwortet werden.58 Zu unterscheiden ist hiervon abermals, ob ein in codierter Form bei einem Nutzer gespeicherter privater Schlüssel durch ein Recht am eigenen Datenbestand als sonstiges Recht i. S. d. § 823 Abs. 1 BGB geschützt wird.59 Hieran will KütükMarkendorf anknüpfen, der einen grundlegend anderen Ansatz zur rechtlichen Einordnung von Kryptowährungseinheiten wählt.60 Kütük-Markendorf will für die rechtliche Einordnung von Kryptowährungseinheiten auf den privaten Schlüssel als maßgebliches Bezugsobjekt abstellen, differenziert also nicht zwischen privatem Schlüssel und Kryptowährungseinheit. Dabei geht er offenbar davon aus, dass 2016, 646 (649); Heun / Assion, CR 2015, 812 (813 f.); Heymann, CR 2016, 650 (652); Kornmeier / Baranowski, BB 2019, 1219 (1223); Markendorf, ZD 2018, 409 (410); Müller, DuD 2019, 159 (163); Peschel / Rockstroh, MMR 2014, 571 (572); Schulz, PinG 2018, 72 (74 f.); Specht, CR 2016, 288 (289); vgl. auch Dorner, CR 2014, 617 (626); Wiebe / Schur, ZUM 2017, 461 (463 f.). Faust, in: Verhandlungen des 71. Deutschen Juristentages Essen 2016, S. 78 ff. spricht sich sowohl gegen eine Anerkennung durch die Rechtsprechung als auch gegen eine Aufnahme in den Katalog des § 823 Abs. 1 BGB durch den Gesetzgeber aus. 57 Shmatenko / Möllenkamp, MMR 2018, 495 (498); vgl. auch Arndt, Bitcoin-Eigentum, S. 15; Martini / Kolain / Neumann / Rehorst / Wagner, MMR-Beil. 2021, 3 (9); Maute, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 24; Rückert, MMR 2016, 295 (296). Das verkennt aber beispielsweise Spiegel, Blockchain-basiertes virtuelles Geld, S. 99 ff., wenn sie die zivilrechtlichen Überlegungen zu einem „Dateneigentum“ auf die Inhaberschaft von Kryptowährungseinheiten übertragen will, weil sie annimmt, bei diesen handele es sich um „Daten“. 58 Vgl. Martini / Kolain / Neumann / Rehorst / Wagner, MMR-Beil. 2021, 3 (9); wohl ähnlich in Bezug auf virtuelle Güter Preuß, Rechtlich geschützte Interessen an virtuellen Gütern, S. 77 ff. 59 Dafür etwa Martiny, IPRax 2018, 553 (557). 60 Kütük-Markendorf, Rechtliche Einordnung von Internetwährungen im deutschen Rechtssystem am Beispiel von Bitcoin, 48 f.; ihm folgend Seitz, K&R 2017, 763 (765); Seitz, in: DSRITB 2017, 777 (782).

§ 4 Die Inhaberschaft von Kryptowährungseinheiten als absolutes Recht?

105

der private Schlüssel stets in Form konkreter digitaler Daten vorliegt, da auch seine Untersuchung, ob Bitcoin-Einheiten ein nach § 823 Abs. 1 BGB geschütztes absolutes Recht darstellen, auf der Diskussion um den deliktischen Schutz des eigenen Datenbestands basiert.61 Das überzeugt nicht. Ohne den privaten Schlüssel kann eine Transaktion zwar nicht vorgenommen werden. Die eigentliche Werteinheit ist aber gerade nicht mit dem privaten Schlüssel gleichzusetzen.62 Dass KütükMarkendorfs Ansatz nicht weiterführt, zeigt sich schon daran, dass ein privater Schlüssel nicht zwingend in Form konkreter digitaler Daten gespeichert werden muss. Darüber hinaus muss er nicht einmal zwingend auf einem Speichermedium oder in einer anderen physischen Wallet festgehalten werden. Würde ein privater Schlüssel etwa lediglich als sog. Brain-Wallet im Gedächtnis seines Inhabers festgehalten, böte sich für Kütük-Markendorf überhaupt kein Anknüpfungspunkt mehr. Ein privater Schlüssel kann zudem beliebig oft kopiert werden, was in Bezug auf die eigentliche Werteinheit, die Kryptowährungseinheit gerade nicht der Fall ist. Grzywotz weist darüber hinaus zutreffend darauf hin, dass eine Gleichsetzung auch schon deshalb sachwidrig ist, weil sich der Betrag an Kryptowährungseinheiten, über den mittels des privaten Schlüssels verfügt werden kann, durch Zuordnung weiterer Kryptowährungseinheiten stetig verändern kann.63 Näherliegend erscheint ein Blick auf die Diskussion um die Anerkennung eines sog. „virtuellen Eigentums“, die in Bezug auf virtuelle Güter, wie insbesondere virtuelle Gegenstände in Massively Multiplayer Online Games, geführt wird.64 Teilweise wird die Anerkennung eines virtuellen Eigentums als absolute Rechtsposition befürwortet.65 Verbreitet entgegengehalten wird dem aber, dass die Abhängigkeit von einem Dritten, etwa dem Betreiber einer virtuellen Welt, einer rechtlichen Einordnung von virtuellen Gütern als absolute Rechtspositionen entgegenstehe.66 Ob diese Kritik auch im Kontext von Kryptwährungen berechtigt ist, müsste gesondert untersucht werden. Letztlich ist aber zu konstatieren, dass

61

Kütük / Sorge, MMR 2014, 643 (S. 138 ff.). Omlor, RDi 2021, 236 (238); Shmatenko / Möllenkamp, MMR 2018, 495 (497). Vgl. diesbezüglich auch die Vorschrift des § 1 Abs. 1a Nr. 6 KWG (zur Neuregelung des § 1 KWG siehe noch Teil 3 § 8). Hier nimmt gerade auch der Gesetzgeber eine begriffliche Unterscheidung zwischen „Kryptowerten“ und „privaten kryptographischen Schlüsseln“ vor. 63 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 207. 64 Vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 210 f.; Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 25. 65 Siehe hierzu insbesondere die Abhandlung von Berberich, Virtuelles Eigentum, S. 222 ff. 66 Gräber, Rechte an Accounts und virtuellen Gütern, S. 102 f.; Preuß, Rechtlich geschützte Interessen an virtuellen Gütern, S. 106; Psczolla, JurPC Web-Dok. 17/2009 (Abs. 24 ff.); ­Rippert / Weimer, ZUM 2007, 272 (275); Spindler, in: Unkörperliche Güter im Zivilrecht, 261 (281); differenzierend Koch, JurPC Web-Dok. 57/2006 (Abs. 41 ff.). Dies überträgt Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 33 f. auf Kryptowährungseinheiten. Der Inhaber von Kryptowährungseinheiten könne nur in dem von der Blockchain-Software vordefinierten Umfang verfahren und sei stets auf den Betrieb des Blockchain-Netzwerkes durch die (Full-)Nodes angewiesen. 62

106

Teil 3: Die privatrechtliche Einordnung 

es sich sowohl bei der Diskussion um die Schaffung eines absoluten Rechts an Daten in Form eines Dateneigentums als auch bei der Frage einer Anerkennung von virtuellem Eigentum eher um rechtspolitische Debatten handelt.67 Von einer rechtsverbindlichen Anerkennung kann jedenfalls in beiden Fällen nicht die Rede sein. Aus diesem Grund tragen auch weitere Ausführungen hierzu nichts bei zur Frage der rechtlichen Einordnung der Inhaberschaft von Kryptowährungseinheiten de lege lata.68

B. Begründung über einen Vergleich zum berechtigten Besitz Bezogen auf die Inhaberschaft von Kryptowährungseinheiten wird schließlich vertreten, allein die Nutzung des privaten Schlüssels in Verbindung mit der sich daraus ergebenden Einwirkungsmöglichkeit auf die sich aus dem Transaktionsregister ergebende Wertzuordnung erfahre einen Schutz nach § 823 Abs. 1 BGB.69 Der Schutz dieser Verfügungsmacht lasse sich aus einem Vergleich mit dem als Schutzgut anerkannten berechtigten Besitz herleiten.70 Problematisch ist an dieser Sichtweise, dass es sich bei der Zuordnung von Kryptowährungseinheiten in der Blockchain und der damit verbundenen faktischen Verfügungsmöglichkeit des über den entsprechenden privaten Schlüssel Verfügenden nicht um eine rechtliche Zuweisung handelt.71 Die Verfügungsmacht beruht nämlich allein auf einer faktischen Zuordnung, die durch die technische Funktions-

67 In Bezug auf ein absolutes Recht an (digitalen) Daten vgl. Omlor, ZHR 183 (2019), 294 (308); Weiss, JuS 2019, 1050 (1054); Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.), „Eigentumsordnung“ für Mobilitätsdaten?, S. 88 ff. Eine Absage haben die Befürworter eines absoluten Rechts an Daten wohl vorerst durch die ablehnende Stellungnahme der Justizministerkonferenz erhalten, siehe Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Bericht vom 15. 05. 2017, abrufbar unter: https://jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonferenz_neu/Bericht_der_AG_ Digitaler_Neustart_vom_15._Mai_2017.pdf (zuletzt aufgerufen am: 21. 05. 2022); vgl. auch Faust, in: Verhandlungen des 71. Deutschen Juristentages Essen 2016 (Gutachten A); Hoeren, MMR 2019, 5; Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 23; Omlor, Rdi 2021, 236 (236); Steinrötter, MMR 2017, 731. 68 Bezogen auf die Diskussion um ein subjektives Recht an digitalen Daten vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 23. Bezogen auf die Diskussion um ein virtuelles Eigentum vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 210. 69 Shmatenko / Möllenkamp, MMR 2018, 495 (498); Möllenkamp, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.6 Rn. 48; ähnlich Paulus / Matzke, ZfPW 2018, 431 (453 f.). 70 Shmatenko / Möllenkamp, MMR 2018, 495 (498); Möllenkamp, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.6 Rn. 48; Paulus / Matzke, ZfPW 2018, 431 (453). 71 Vgl. Guntermann, RDi 2022, 200 (206 f.); Maute, in: Privatrecht 2050 – Blick in die digitale Zukunft, 215 (221); Weiss, JuS 2019, 1050 (1054).

§ 4 Die Inhaberschaft von Kryptowährungseinheiten als absolutes Recht?

107

weise des Kryptowährungssystems gewährleistet wird.72 Als sonstiges Recht i. S. d. § 823 Abs. 1 BGB anerkannt ist aber nach herrschender Meinung im Zivilrecht nur der berechtigte Besitz, wodurch deutlich wird, dass es auf die faktische Zugriffsmöglichkeit allein nicht ankommen kann.73 Eine faktische Ausschließlichkeit reicht nicht aus, um eine rechtliche Ausschließlichkeit zu begründen.74 In diesem Sinn scheint die hiesige Konstellation zumindest im Ansatz vergleichbar mit der Frage nach der Einordnung eines Domainnamens als sonstiges Recht i. S. d. § 823 Abs. 1 BGB.75 Zwar unterscheiden sich die Inhaberschaft einer Kryptowährungseinheit und eines Domainnamens insofern, als es bei ersterer gerade an einer Forderung fehlt, sodass sie auch nicht mit einem relativ wirkenden vertraglichen Nutzungsrecht gleichzusetzen ist.76 Eine Ähnlichkeit besteht allerdings in der durch die technische Funktionsweise begründeten Ausschließlichkeit der Nutzung.77 Für den Fall des Domainnamens hat der BGH entschieden, § 823 Abs. 1 BGB könne aus dem Grund nicht einschlägig sein, weil die ausschließliche Stellung des Inhabers eines Domainnamens allein technisch bedingt sei.78 Eine rein faktische Ausschließlichkeit begründe kein absolutes Recht.79 Für unbeachtlich hält der BGH ausdrücklich, dass es sich bei einem Domainnamen um einen bilanzierungsfähigen Vermögensgegenstand handelt, weil es hierfür anders als im Rahmen des § 823 Abs. 1 BGB nicht darauf ankomme, dass eine von der Rechtsordnung eingeräumte Rechtsposition vorliegt.80 Letztlich führe auch der Vergleich mit dem als sonstiges Recht anerkannten berechtigten Besitz nicht zu einem an 72 Linardatos, in: Privatrecht 2050 – Blick in die digitale Zukunft, 181 (201 f.), will den technisch vermittelten Verfügungsschutz für eine Rechtsfortbildung hin zu einer verdinglichten Rechtsposition ausreichen lassen. Ähnlich auch Spiegel, Blockchain-basiertes virtuelles Geld, S. 114 f. 73 Vgl. Omlor, ZHR 183 (2019), 294 (311); Omlor, ZVglRWiss 119 (2020), 41 (52). 74 Überzeugend Maute, in: Privatrecht 2050  – Blick in die digitale Zukunft, 215 (221). Arndt, Bitcoin-Eigentum, S. 64 f. hält zwar einen Schutz nach § 823 Abs. 1 BGB aufgrund einer Schutzbedürftigkeit von Bitcoins für notwendig und führt aus, dass deshalb einiges dafür spreche, Bitcoins durch § 823 Abs. 1 BGB zu schützen, ohne gleichzeitig auch ein Recht an ihnen zu bejahen. Er weist aber auch darauf hin, dass „[…] Bitcoins der erste außersubjektive, übertragbare Gegenstand wären, der – ohne einem absoluten Recht mit Zuweisungsgehalt zugänglich zu sein – einen absoluten Schutz erfährt.“ 75 Eine Vergleichbarkeit erkennen auch Langenbucher / Hoche / Wentz, in: Langenbucher /  Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 39; Maute, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 26. 76 So zutreffend Langenbucher, AcP 218 (2018), 385 (409). 77 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 41. Ebenso scheint dies auch Langenbucher, AcP 218 (2018), 385 (409) zu erkennen, die daraus aber keine weiteren Schlüsse zieht. 78 BGHZ 192, 204 (211) = BGH NJW 2012, 2034 (2036). Anders Wagner, in: MüKo-BGB, § 823 Rn. 293, der eine Einordnung als „sonstiges Recht“ darauf stützt, dass die Forderungszuständigkeit als absolutes Recht anzuerkennen ist. 79 BGHZ 192, 204 (211) = BGH NJW 2012, 2034 (2036); vgl. auch BGH NJW 2005, 3353 (3353 f.); BGH NJW 2008, 3716 (3717); OLG Düsseldorf MMR 2016, 399 (402). 80 BGHZ 192, 204 (211) = BGH NJW 2012, 2034 (2036).

108

Teil 3: Die privatrechtliche Einordnung 

deren Ergebnis, da die mit diesem verbundenen Ausschließlichkeitsrechte auf den gesetzlich geregelten (gegenüber jedermann geltenden) Besitzschutzvorschriften der §§ 858 ff. BGB zurückzuführen seien.81 Auch auf die Nutzung eines privaten Schlüssels in Verbindung mit der sich daraus ergebenden Einwirkungsmöglichkeit auf die sich aus dem Transaktionsregister ergebende Wertzuordnung sind die §§ 858 ff. BGB und andere gesetzliche Vorschriften aber gerade nicht anwendbar.82 Ein Verweis auf § 202a StGB, der solche Daten schützt, die gegen einen unberechtigten Zugang besonders gesichert sind, führt ebenfalls nicht weiter.83 § 202a StGB schützt vor einem unbefugten Zugriff auf besonders gesicherte Daten.84 Anknüpfungspunkt wäre also alleine die von der Kryptowährungseinheit zu unterscheidende Speicherung des privaten Schlüssels in Form digitaler Daten. Eine Beeinträchtigung der ausschließlichen Verfügungsmöglichkeit über Kryptowährungseinheiten setzt einen Zugriff auf gespeicherte kryptographische Schlüssel hingegen nicht zwingend voraus.85 Ein privater Schlüssel muss nicht zwingend als Datum i. S. d. § 202a StGB vorliegen, wie etwa bei einer Paper- oder Brain-Wallet. Zwar läge er jedenfalls im Falle einer Verwendung durch einen Dritten in codierter Form vor, allerdings ist allein damit kein unbefugter Zugriff i. S. d. § 202a StGB verbunden.

C. Zwischenergebnis Ohne gesetzlich normierte rechtliche Zuweisung von Kryptowährungseinheiten und deren rechtliche Ausgestaltung mit eigentumsähnlichen Elementen ist eine Einordnung der Inhaberschaft von Kryptowährungseinheiten als „sonstiges Recht“ i. S. d. § 823 Abs. 1 BGB abzulehnen.86 Ein deliktischer Schadensersatz könnte de 81

BGHZ 192, 204 (211) = BGH NJW 2012, 2034 (2036). Anders OLG Köln MMR 2006, 469 (470), das insbesondere die Vergleichbarkeit mit dem berechtigten Besitz hervorhebt. Siehe dazu aber die zutreffende Kritik von Utz, MMR 2006, 470. 82 Vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 41; Omlor, ZHR 183 (2019), 294 (311). 83 So aber Shmatenko / Möllenkamp, MMR 2018, 495 (498). 84 Siehe hierzu noch Teil  4 § 4 B. I. 1. b). 85 Vgl. auch noch das Beispiel in Teil 4 § 4 D. II. 2. c) bb). 86 Im Ergebnis ebenso Amend-Traut / Hergenröder, ZEV 2019, 113 (117); Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 35; Effer-Uhe, ZPP 2018, 513 (519 ff.); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 211; Guntermann, RDi 2022, 200 (206 f.); Koch, DGVZ 2020, 85 (87); Martiny, IPRax 2018, 553 (556 f.); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 41; Maute, in: Privatrecht 2050 – Blick in die digitale Zukunft, 215 (223); Möslein / Omlor / Urbach, ZIP 2020, 2149 (2151); Mössner, in: BeckOGK-BGB, § 90 Rn. 104.4; Omlor, ZVglRWiss 119 (2020), 41 (52); Omlor, ZHR 183 (2019), 294 (311); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 34; Omlor, RDi 2021, 236 (239); Pesch, Cryptocoin-Schulden, S. 103; Rückert, MMR 2016, 295 (296); Weiss, JuS 2019, 1050 (1054); Weiss, NJW 2022, 1343 (1344). Anders Linardatos, in: Privatrecht 2050 – Blick in die digitale Zukunft, 181 (202 ff.),

§ 5 Die Inhaberschaft von Kryptowährungseinheiten als Vermögensvorteil

109

lege lata also nur fragmentarisch über § 823 Abs. 2 BGB bzw. § 826 BGB gewährt werden.87 Für einen Anspruch aus § 823 Abs. 2 BGB bedürfte es der Verletzung eines einschlägigen Schutzgesetzes. In der zivilrechtlichen Literatur wird überwiegend ohne nähere Untersuchung auf § 202a und / oder § 303a StGB verwiesen.88 Wie die hiesige strafrechtliche Untersuchung zeigen wird, liegt in einer Vielzahl an Fallkonstellationen die Verletzung eines entsprechenden Schutzgesetzes vor. Es wird aber deutlich werden, dass gleichwohl Strafbarkeitslücken auch zu Schutzlücken im Bereich des deliktischen Schadensersatzes führen. Letztere bestehen schließlich auch im Hinblick auf fehlende Fahrlässigkeitsdelikte.89

§ 5 Die Inhaberschaft von Kryptowährungseinheiten als faktischer Vermögensvorteil Eine Kryptowährungseinheit existiert also letztlich rein tatsächlich als eine Art unkörperlicher „virtueller Gegenstand“, der keine speziellen Rechte begründet.90 Die Inhaberschaft von Kryptowährungseinheiten stellt einen faktischen Vermöder eine verdinglichte Rechtsposition annimmt. Für die Anerkennung eines „sonstigen absoluten Vermögensrechtes“ auch Skauradszun, AcP 221 (2021), 353 (368 f.). Einen deliktischen Schutz von Kryptowährungseinheiten über § 823 Abs. 1 BGB anerkennen wollen zudem ­Paulus / Matzke, ZfPW 2018, 431 (453 f.); Möllenkamp, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.6 Rn. 48; Spindler / Bille, WM 2014, 1357 (1363). 87 Siehe nur Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 43; Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 34. Anderes gilt für die vom eWpG geregelten Kryptowertpapiere, an denen kraft gesetzlicher Fiktion Eigentum erworben werden kann und die damit von § 823 Abs. 1 BGB erfasst werden, siehe hierzu Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 36. Nimmt man bereits de lege lata ein Eigentum an Kryptowährungseinheiten an, führt dies konsequenterweise ebenfalls zu einem Schutz nach § 823 Abs. 1 BGB, siehe Arndt, Bitcoin-Eigentum, S. 133. 88 Vgl. Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 36; Boehm / Pesch, MMR 2014, 75 (77); Effer-Uhe, ZPP 2018, 513 (523); Engelhardt / Klein, MMR 2014, 355 (358); Kaulartz, CR 2016, 474 (479); Kuhlmann, CR 2014, 691 (695); Langen­ bucher, AcP 218 (2018), 385 (408); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 43; Omlor, ZHR 183 (2019), 294 (311); Omlor, ZVglRWiss 119 (2020), 41 (52); Reiter / Methner, in: DSRITB 2018, 359 (365); Seitz, K&R 2017, 763 (767); Skauradszun, AcP 221 (2021), 353 (369 in Fn. 72); Spiegel, Blockchain-basiertes virtuelles Geld, S. 115; Weiss, JuS 2019, 1050 (1054). 89 Vgl. Arndt, Bitcoin-Eigentum, S. 61; Möllenkamp, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.6 Rn. 50. 90 Vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 7; Omlor, JuS 2019, 289 (290); Rettke, NZWiSt 2020, 45 (49). Teilweise wird – da es sich um eine digitale Werteinheit handelt – auch von einem „Immaterialgut“ bzw. „immateriellen (Wirtschafts-)Gut“ gesprochen, vgl. Baur / Brügmann / Sedlmeir / Urbach, in: Leupold / Wiebe / Glossner (Hrsg.), IT-Recht, Teil 16.1 Rn. 50; Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), E-Commerce, 13. Teil E Rn. 8; Engelhardt / Klein, MMR 2014, 355 (357); Djazayeri, jurisPR-BKR 6/2014 Anm. 1; Kaulartz, CR 2016, 474 (478); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 42; Spiegel, Blockchain-basiertes virtuelles Geld, S. 59 f.

110

Teil 3: Die privatrechtliche Einordnung 

genswert dar, der sich allein daraus ergibt, dass aufgrund der technischen Funktionsweise eine faktische Ausschließlichkeit besteht und andere Personen dieser faktischen Position einen Wert beimessen und bereit sind, im Austausch bestimmte Gegenleistungen zu erbringen.91 Eine „Inhaberschaft“ lässt sich demnach allein als eine faktische Verfügungsmöglichkeit92 über Kryptowährungseinheiten definieren, die sich aus einer entsprechenden Zuordnung der Kryptowährungseinheiten zu einer bestimmten Blockchain-Adresse und somit zu einem bestimmten kryptographischen Schlüsselpaar ergibt.93 Für die Zuordnung der Inhaberschaft kommt es demnach darauf an, wer die tatsächliche Herrschaftsmacht über die Kryptowährungseinheiten innehat.94 Da letztlich die Kenntnis des entsprechenden privaten Schlüssels notwendige und hinreichende Bedingung für eine Verfügung über die Kryptowährungseinheiten ist, sind sie demjenigen zuzuordnen, der Kenntnis von diesem privaten Schlüssel hat bzw. auf diesen zugreifen kann. Zur Bestimmung der Herrschaftsmacht über Kryptowährungseinheiten bietet es sich an, die zum Besitz an Sachen entwickelten Grundsätze weitestgehend zu übertragen.95 Entscheidende Bedeutung ist danach dem natürlichen Willen der beteiligten Personen und der objektiven Verkehrsanschauung beizumessen.96 Berücksichtigung finden muss insbesondere eine generelle Zugriffs- bzw. Herrschaftsmöglichkeit, gegebenenfalls vermittelt in Abhängigkeitsverhältnissen.97 Als Inhaber von Kryptowährungseinheiten ist demnach beispielsweise auch derjenige anzusehen, der den entsprechenden privaten Schlüssel auf einem USB-Stick gespeichert hat, den er wiederum in einem Bankschließfach verwahrt. Verbreitet werden Kryptowährungseinheiten als „sonstige Gegenstände“ verstanden.98 Der Begriff „Gegenstand“ wird vom Gesetz nicht definiert. Im Rahmen 91

Vgl. Walter, NJW 2019, 3609 (3611); Zogg, Recht 2019, 95 (110). Vom „wirtschaftlich Berechtigten“ spricht insofern Balzli, in: Klebeck / Dobrauz (Hrsg.), Rechtshandbuch digitale Finanzdienstleistungen, Kap. 6 Rn. 44. 92 „Verfügung“ ist hier in einem untechnischen Sinn zu verstehen, siehe noch Teil 3 § 7. 93 Vgl. Beck / König, AcP 215 (2015), 655 (660 f.); Lerch, ZBB 2015, 190 (196); Rettke, NZWiSt 2020, 45 (49); Weiss, JuS 2019, 1050 (1052). Aufgrund der faktischen Natur ähnelt die Inhaberschaft von Kryptowährungseinheiten am ehesten dem Besitz an Sachen. Zum Begriff der „Inhaberschaft“ vgl. auch § 3 eWpG. Lahusen, RDi 2021, 161 (163) führt diesbezüglich aus, dass der Begriff „Inhaberschaft“ im Kontext des eWpG – das Kryptowertpapiere kraft Fiktion zu Sachen erklärt – das Pendent zum Besitz meint. 94 Vgl. Arndt, Bitcoin-Eigentum, S. 25 f. Zu den damit verbundenen Problemen hinsichtlich einer steuerrechtlichen Zurechnung der Inhaberschaft von Kryptowährungseinheiten Schroen, BB 2021, 2199 (2203 f.). 95 Vgl. hierzu die überzeugenden Ausführungen von Arndt, Bitcoin-Eigentum, S. 26 f. 96 Vgl. Arndt, Bitcoin-Eigentum, S. 27. 97 Arndt, Bitcoin-Eigentum, S. 26 f. 98 Ammann, CR 2018, 379 (380); Kaulartz, CR 2016, 474 (478); Langenbucher, AcP 218 (2018), 385 (407); Schlund / Pongartz, DStR 2018, 598 (600); Skauradszun, AcP 221 (2021), 353 (364); Spindler / Bille, WM 2014, 1357 (1360); kritisch gegenüber einer Bezeichnung als „Gegenstand“ Weiss, JuS 2019, 1050 (1054).

§ 5 Die Inhaberschaft von Kryptowährungseinheiten als Vermögensvorteil

111

von § 90 BGB versteht man unter einem Gegenstand alle individualisierbaren, vermögenswerten Objekte und Güter, über die Rechtsmacht im Sinne von Herrschafts- oder Nutzungsrechten ausgeübt werden kann.99 Problematisch ist dabei wiederum die Begrifflichkeit der „Rechtsmacht im Sinne von Herrschafts- oder Nutzungsrechten“. Eine Zuweisung von Herrschafts- oder Nutzungsrechten existiert bei einer rein faktischen Verfügungsmöglichkeit gerade nicht, weshalb eine Einordnung unter einen solch engen Gegenstandsbegriff nicht möglich ist.100 An anderer Stelle wird der Begriff des Gegenstands hingegen wesentlich weiter gefasst. Im Rahmen des § 453 BGB werden als sonstige Gegenstände alle übertragbaren handelbaren Objekte / Güter verstanden, die keine Sachen oder Rechte sind und die im Rechts- und Wirtschaftsverkehr dem Erwerber gegen Entgelt zur Verwendung oder Verfügung dauerhaft verschafft werden können.101 Als Gegenstand ist demnach auch ein faktischer Vermögensvorteil zu verstehen, der sonst keine subjektiven Rechte begründet. Anerkannte Anwendungsfälle sind hier etwa immaterialgüterrechtlich nicht geschützte Erfindungen und Know-how, Software, Domainnamen, Informationen und virtuelle Gegenstände.102 Kryptowährungseinheiten lassen sich demnach zwar grundsätzlich als „sonstige Gegenstände“ begreifen, allerdings hängt diese Einordnung von der Begriffsauslegung der jeweiligen Vorschrift ab.103 Bereicherungsrechtlich werden Kryptowährungseinheiten bzw. deren Inhaberschaft, verstanden als faktischer Vermögensvorteil, als „erlangtes Etwas“ i. S. d. § 812 Abs. 1 BGB angesehen.104 Fraglich ist demnach, ob der Inhaberschaft von Kryptowährungseinheiten ähnlich wie einer Internetdomain105 statt eines deliktischen Schutzes nach § 823 Abs. 1 BGB ein bereicherungsrechtlicher Schutz über die Eingriffskondiktion zukommt.106 Kernfrage ist dabei, ob im Falle eines Drittzugriffs, Kryptowährungseinheiten „auf Kosten“ des bisherigen Inhabers erlangt werden. Nach der herrschenden sog. Zuweisungstheorie107, ist dies abhängig davon, ob die Inhaberschaft von Kryptowährungseinheiten einen sog. Zuweisungsgehalt aufweist.108 Die Lehre vom Zuweisungsgehalt setzt voraus, dass der dem 99

Stresemann, in: MüKo-BGB, § 90 Rn. 1; Kaulartz, CR 2016, 474 (478). Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 214; Weiss, JuS 2019, 1050 (1054). 101 Siehe nur Wilhelmini, in: BeckOGK-BGB, § 453 Rn. 146; Weidenkaff, in: Grüneberg, BGB, § 453 Rn. 5 jeweils m. w. N. 102 Vgl. Wilhelmini, in: BeckOGK-BGB, § 453 Rn. 147. 103 Zur Einordnung von Kryptowährungseinheiten als Gegenstände i. S. d. § 453 BGB siehe noch die Nachweise in Teil 3 Fn. 117. 104 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 105; Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 37; Omlor, RDi 2021, 236 (239); Weiss, NJW 2022, 1343 (1345 f.). 105 Siehe zum Vergleich von Kryptowährungseinheiten und Internetdomain bereits Teil 3 § 4 B. 106 Siehe hierzu nur BGHZ 192, 204 (214 ff.) = BGH NJW 2012, 2034 (2037 f.). 107 Siehe hierzu nur Sprau, in: Grüneberg, BGB, § 812 Rn. 38 ff.; Schwab, in: MüKo-BGB, § 812 Rn. 287; Wendehorst, in: BeckOK-BGB, § 812 Rn. 123 jeweils m. w. N. 108 Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 38; Omlor, ZVglRWiss 119 (2020), 41 (52 ff.). 100

112

Teil 3: Die privatrechtliche Einordnung 

Eingreifendenden zugeflossene Vorteil von der Rechtsordnung eigentlich dem Bereicherungsgläubiger zugewiesen war.109 Der Zuweisungsgehalt soll sich nach überwiegender Ansicht im Zivilrecht nach Existenz und Umfang einer von der Rechtsordnung anerkannten, kommerziellen Verwertungsmöglichkeit richten.110 Hinsichtlich einer Internetdomain bejaht der BGH eine Eingriffskondiktion und begründet dies damit, dass die Stellung des Inhabers eines Domainnamens der Stellung eines Forderungsprätendenten ähnelt. Für den Zuweisungsgehalt soll es ausreichen, dass in eine schuldrechtliche Rechtsposition eingegriffen wird.111 Dies überzeugt in diesem Zusammenhang insofern, als der eigentlich hinsichtlich des Domainnamens Berechtigte gegenüber der DENIC aufgrund einer entsprechenden vertraglichen Beziehung materiell berechtigt ist. Im System einer Kryptowährung fehlt es aber an einem Rechtsverhältnis vergleichbar dem des Domainberechtigten gegenüber der DENIC. Die Verfügungsmöglichkeit über Kryptowährungseinheiten ist rein faktisch ausgestaltet, eine „schuldrechtliche Absicherung“ besteht mangels entsprechender Rechtsverhältnisse nicht.112 Die Verwertungsmöglichkeit beruht allein auf der faktischen Verfügungsmöglichkeit; es handelt sich demnach allein um eine „faktische Zuweisungsmacht“.113 Dementsprechend kann im hiesigen Zusammenhang auch nicht auf die Rechtsprechung zur Stellung des Forderungsprätendenten zurückgegriffen werden. Es fehlt also grundsätzlich an einer Rechtsposition, in welche auf Kosten des Inhabers von Kryptowährungseinheiten eingegriffen werden kann.114

109 Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 38 m. w. N. zur allgemeinen zivilrechtlichen Literatur. 110 Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 38; siehe aus dem zivilrechtlichen Schrifttum nur Schwab, in: MüKo-BGB, § 812 Rn. 291 ff.; ­Wendehorst, in: BeckOK-BGB, § 812 Rn. 124 ff. jeweils m. w. N. 111 BGHZ 192, 204 (214 ff.) = BGH NJW 2012, 2034 (2037 f.). 112 Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 39. Omlor unterscheidet aber überzeugend den Fall, dass Kryptowährungseinheiten von einem Intermediär, also einem entsprechenden Dienstleistungsanbieter, etwa einer Kryptobörse, „verwahrt“ werden. Hier besteht eine schuldrechtliche Absicherung in Form eines Anspruchs auf Auszahlung der entsprechenden Kryptowährungseinheiten, die einen Zuweisungsgehalt begründet. 113 Omlor, ZVglRWiss 119 (2020), 41 (53); Omlor, RDi 2021, 236 (239). 114 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 43; Omlor, ZVglRWiss 119 (2020), 41 (53); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 39; vgl. auch Guntermann, RDi 2022, 200 (207); anders Langenbucher, AcP 218 (2018), 385 (407 f.); Weiss, NJW 2022, 1343 (1346). Anderes gilt aber wiederum für Kryptowertpapiere im Anwendungsbereich des eWpG, siehe Omlor, RDi 2021, 236 (239).

§ 6 Kryptowährungseinheiten als Leistungsobjekte  

113

§ 6 Kryptowährungseinheiten als Leistungsobjekte schuldrechtlicher Verpflichtungsgeschäfte  Während über die Rechtsnatur von Kryptowährungseinheiten bzw. deren Inhaberschaft kontrovers diskutiert wird, ist unbestritten, dass Kryptowährungseinheiten Leistungsobjekte schuldrechtlicher Verpflichtungsgeschäfte sein können, dass also die Übertragung von Kryptowährungseinheiten als vertragliche Leistungspflicht i. S. d.  § 241 Abs. 1 BGB vereinbart werden kann.115 Unklar ist teilweise lediglich, wie einzelne Rechtsgeschäfte vertragstypologisch einzuordnen sind.116 Ein schuldrechtlicher Vertrag, der auf die Übertragung von Kryptowährungseinheiten im Austausch gegen Geld gerichtet ist, wird ganz überwiegend als Kauf eines „sonstigen Gegenstandes“ i. S. d. § 453 Abs. 1 Alt. 2 BGB eingeordnet.117 Problematischer ist hingegen die Frage, wie die Bezahlung von Waren mit Kryptowährungen vertragstypologisch einzuordnen ist. Dies hängt davon ab, ob die Verpflichtung zur Leistung von Kryptowährungseinheiten als „Geldzahlung“ angesehen werden kann.118 Denkbar ist insofern die Annahme eines Kauf-119 oder Tauschvertrags120. 115

Langenbucher / Hoche / Wentz, in: Langenbucher / Bliesener / Spindler (Hrsg.), BankrechtsKommentar, 11. Kap. Rn. 23; Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 35, 120; Schlund / Pongartz, DStR 2018, 598 (600). Zu zwangsvollstreckungsrechtlichen Folgefragen siehe OLG Düsseldorf BKR 2021, 514; Bachert, CR 2021, 356; Koch, DGVZ 2020, 85; Meier, RDi 2021, 504. 116 Siehe ausführlich zu einzelnen Vertragsarten Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 120 ff. Fraglich ist in diesem Kontext insbesondere auch, ob die Verpflichtung zur Übertragung von Kryptowährungseinheiten als „Geldschuld“ zu qualifizieren ist, siehe hierzu Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 36; Omlor, ZHR 183 (2019), 294 (319 ff.). 117 Beck / König, JZ 2015, 130 (132 f.); Boehm / Bruns, in: Bräutigam / Rücker (Hrsg.), ECommerce, 13. Teil E Rn. 9; Heckelmann, NJW 2018, 504 (508); Kaulartz, CR 2016, 474 (478); Kuhlmann, CR 2014, 691 (694 f.); Langenbucher / Hoche / Wentz, in: Langenbucher /  Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 30; Maute, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 122; Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 40; Paulus / Matzke, ZfPW 2018, 431 (450); Schlund / Pongartz, DStR 2018, 598 (600); Shmatenko / Möllenkamp, MMR 2018, 495 (499); Spiegel, Blockchain-basiertes virtuelles Geld, S. 67 f.; Spindler / Bille, WM 2014, 1357 (1362); Weiss, JuS 2019, 1050 (1056); Wilhelmini, in: BeckOGK-BGB, § 453 Rn. 212; ablehnend Boehm / Pesch, MMR 2014, 75 (78); Djazayeri, jurisPR-BKR 6/2014 Anm. 1: „atypischer Werkvertrag“; kritisch auch Langenbucher, AcP 218 (2018), 385 (410); nicht ganz eindeutig Engelhardt / Klein, MMR 2014, 355 (359): „atypischer Kaufvertrag“. 118 Vgl. Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 52. 119 Ammann, CR 2018, 379 (380); Beck / König, JZ 2015, 130 (131); Heckelmann, NJW 2018, 504 (508); Weiss, JuS 2019, 1050 (1056); wohl auch Kaulartz, CR 2016, 474 (477 f.). 120 Engelhardt / Klein, MMR 2014, 355 (359); Langenbucher / Hoche / Wentz, in: Langenbucher /  Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 24; Omlor, JZ 2017, 754 (760); Paulus / Matzke, ZfPW 2018, 431 (450); Schlund / Pongartz, DStR 2018, 598 (600); Shmatenko / Möllenkamp, MMR 2018, 495 (500); Siedler, in: Möslein / Omlor (Hrsg.), FinTechHandbuch, § 7 Rn. 19; Spindler / Bille, WM 2014, 1357 (1362); wohl auch Langenbucher, AcP 218 (2018), 385 (413 ff.).

114

Teil 3: Die privatrechtliche Einordnung 

Im Rahmen des Miet-, Werk- und Dienstvertragsrechts bereitet die Einordnung bei Vereinbarung einer Zahlung mit Kryptowährungen anders als im Kaufrecht aufgrund offen formulierter Leistungspflichten („Vergütung“) hingegen keine Probleme.121 Gleiches gilt im Rahmen der neuen Regelungen im BGB zu Verträgen über digitale Produkte (§§ 327 ff. BGB), wonach das Gesetz als Gegenleistung die „Zahlung eines Preises“ vorsieht (§ 327 Abs. 1 S. 1 BGB). Darunter ist nach § 327 Abs. 1 S. 2 BGB ausdrücklich auch eine digitale Darstellung eines Werts zu verstehen, womit insbesondere Kryptowährungseinheiten gemeint sind.122

§ 7 Übertragung von Kryptowährungseinheiten Die Übertragung von Kryptowährungseinheiten im Wege einer Transaktion stellt keine Verfügung im rechtlichen Sinn dar.123 Wenn also im Weiteren von „Verfügung“, „Verfügungsmacht“ bzw. „Verfügungsmöglichkeit“ die Rede ist, ist dies nicht im Sinn einer rechtlichen Verfügung, sondern einer rein tatsächlichen Verfügung, also einer Transaktion von Kryptowährungseinheiten zu verstehen.124 Dies folgt schon daraus, dass sich die Inhaberschaft von Kryptowährungseinheiten auf dinglicher Ebene privatrechtlich nicht erfassen lässt und es somit schon an einem Verfügungsobjekt fehlt.125 Aufgrund des Fehlens der Sacheigenschaft werden Kryptowährungseinheiten nicht nach §§ 929 ff. BGB übereignet.126 Da es sich bei der Inhaberschaft einer Kryptowährungseinheit zudem weder um eine For 121

Siehe hierzu Ammann, CR 2018, 379 (381); Langenbucher, AcP 218 (2018), 385 (412 f.); Langenbucher / Hoche / Wentz, in: Langenbucher / Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 23; Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 56. 122 Fries, in: BeckOGK-BGB, § 327 Rn. 16. 123 Zusammenfassend Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 3; Omlor, ZHR 183 (2019), 294 (327); Weiss, NJW 2022, 1343 (1344). 124 Eine Verfügung im rechtlichen Sinn kann aber eine sog. Off-Chain-Transaktion darstellen. Davon ist die Rede, wenn Kryptowährungseinheiten nicht mittels einer echten BlockchainTransaktion übertragen werden, sondern durch das Verschaffen des alleinigen Zugriffs auf den entsprechenden privaten Schlüssel. Die genaue rechtliche Einordnung hängt hier wiederum von der Art der Wallet ab. Bei Übertragung einer physischen Wallet bzw. eines Datenträgers, der eine Software-Wallet beinhaltet, dürfte in der Regel eine Übereignung nach § 929 S. 1 BGB stattfinden. Zum Ganzen Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 12 ff. 125 Die pauschale Kritik von Skauradszun, AcP 221 (2021), 353 (371 f.) an einem „reinen Verpflichtungsansatz“ überzeugt insofern nicht, als er seiner Kritik gerade zugrunde legt, dass die Inhaberschaft von Kryptowährungseinheiten auf dinglicher Ebene als „sonstiges absolutes Vermögensrecht“ zu qualifizieren ist. 126 Siehe nur Engelhardt / Klein, MMR 2014, 355 (357); Guntermann, RDi 2022, 200 (207); Kaulartz, CR 2016, 474 (478); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 6; Omlor, ZHR 183 (2019), 294 (327). Zu einer Anwendung der §§ 929 ff. BGB gelangt Walter, NJW 2019, 3609 (3611 ff.), der § 90 BGB analog auf Kryptowährungseinheiten anwenden will. Für eine analoge Anwendung der §§ 929 ff. BGB plädiert

§ 7 Übertragung von Kryptowährungseinheiten  

115

derung noch um ein anderes subjektives Recht handelt, erfolgt eine Übertragung auch nicht in Form einer Abtretung nach §§ 413, 398 S. 1 BGB.127 Die Übertragung von Kryptowährungseinheiten durch das Initiieren einer Transaktion und die damit einhergehende Veränderung der Wertzuordnung in der Blockchain stellt vielmehr einen bloßen tatsächlichen Akt dar, durch den sich allein eine faktische Vermögenshoheit ändert.128 Eine „Übertragung“ findet also – wenn überhaupt – auf schuldrechtlicher Ebene in dem Sinn statt, dass die Transaktion von Kryptowährungseinheiten bei Zugrundeliegen eines entsprechenden Verpflichtungsgeschäfts in der Regel ein schuldrechtliches Erfüllungsgeschäft darstellt.129 auch Koch, ZBB 2018, 359 (362 f.); zumindest in Erwägung ziehend Spindler / Bille, WM 2014, 1357 (1363); Schlund / Pongartz, DStR 2018, 598 (600). Nach Ammann, CR 2018, 379 (382 f.) sollen §§ 873, 925 BGB analog Anwendung finden. Eine Gesamtanalogie zu §§ 873 ff., 929 ff. BGB entwickelt Arndt, Bitcoin-Eigentum, S. 113 ff. 127 Guntermann, RDi 2022, 200 (207); Kuhlmann, CR 2014, 691 (696); Maute, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 3 f.; Omlor, ZHR 183 (2019), 294 (327 f.); Omlor, ZvglRWiss 119 (2020), 41 (49 f.); Walter, NJW 2019, 3609 (3611); Weiss, JuS 2019, 1050 (1054). Für eine Qualifizierung als subjektives Recht in Gestalt eines „digitalen Wertrechts mit Zahlungsmittelfunktion“ und eine Übertragung nach §§ 413, 398 S. 1 BGB plädierte in der Vergangenheit Köndgen, in: BeckOGK-BGB, § 675c Rn. 132 f. (Stand: 01. 10. 2020); ähnlich Linardatos, in: Privatrecht 2050 – Blick in die digitale Zukunft, 181 (209 ff.), der eine verdinglichte Rechtsposition annimmt; ebenso Skauradszun, AcP 221 (2021), 353 (376 ff.), der ein „sonstiges absolutes Vermögensrecht“ anerkennt. Skauradszun fordert neben der Einigung über die Abtretung allerdings noch die Eintragung der Transaktion in der Blockchain als Abtretungserfordernis, das über § 399 S. 2 BGB analog als ein Minus zum vollständigen Ausschluss der Abtretung als Übertragungsvoraussetzung vereinbart werden könne. Ihm folgend d’Avoine / Hamacher, ZIP 2022, 6 (9). Ebenfalls für eine Übertragung nach §§ 413, 398 S. 1 BGB Beckmann, in: jurisPK-BGB, § 929 Rn. 14; Mössner, in: BeckOGK-BGB, § 90 Rn. 104.4; Hanten / Sacarcelik, RdF 2019, 124 (126); siehe auch Spindler / Bille, WM 2014, 1357 (1362 f.), die wohl davon ausgehen, dass entweder §§ 413, 398 BGB oder §§ 929 ff. BGB analog Anwendung finden. 128 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 8; vgl. auch Guntermann, RDi 2022, 200 (207). Von „Realakt“ sprechen deshalb van Aubel, in: Habersack / Mülbert / Schlitt (Hrsg.), Unternehmensfinanzierung am Kapitalmarkt, § 20 Rn. 20.46; Beck / König, JZ 2015, 130 (131); Engelhardt / Klein, MMR 2014, 355 (357); Heckelmann, NJW 2018, 504 (508); Kuhlmann, CR 2014, 691 (696); Kaulartz, CR 2016, 474 (478); Langenbucher / Hoche / Wentz, in: Langenbucher / Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 39; Lerch, ZBB 2015, 190 (196); Omlor, ZHR 183 (2019), 294 (327); ­Omlor, JuS 2019, 289 (290 f.); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 74; Paulus / Matzke, ZfPW 2018, 431 (452); Weiss, JuS 2019, 1050 (1054); unklar noch Langenbucher, AcP 218 (2018), 385 (410); für das schweizerische Recht Zogg, Recht 2019, 95 (111). Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Krypto­ werte, § 5 Rn. 8 weist aber überzeugend darauf hin, dass ein Realakt nur bei solchen Handlungen vorliegt, an die das Gesetz unabhängig vom Gewollten eine Rechtsfolge anknüpft. An einer solchen grundsätzlichen Rechtsfolge fehlt es bei der Transaktion von Kryptowährungseinheiten. 129 Vgl. Engelhardt / Klein, MMR 2014, 355 (357); Kaulartz, CR 2016, 474 (478 f.); Langen­ bucher, AcP 218 (2018), 385 (409); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 10.

116

Teil 3: Die privatrechtliche Einordnung 

Da die Transaktion von Kryptowährungseinheiten keine Verfügung im recht­ lichen Sinn, also kein Rechtsgeschäft darstellt, kommt es für deren „Wirksamkeit“ nicht auf eine Verfügungsberechtigung des Transaktionsinitiators an.130 Daraus folgt, dass ein „Erwerb“ von Kryptowährungseinheiten unabhängig davon stattfindet, ob der Adressat gut- oder bösgläubig ist.131 Entscheidend ist allein die geänderte faktische Zuordnung der Kryptowährungseinheiten zu einer anderen Blockchain-Adresse bzw. einem anderen öffentlichen Schlüssel. Jeder, der in tatsächlicher Hinsicht über den korrespondierenden privaten Schlüssel verfügt, ist als „Inhaber“ dieser Kryptowährungseinheiten anzusehen. Davon zu unterscheiden ist aber die Frage, ob ein Transaktionsempfänger in bestimmten Konstellationen, insbesondere bei der Unwirksamkeit eines der Transaktion möglicherweise zugrundeliegenden Verpflichtungsgeschäfts, zur Rückabwicklung einer Transaktion verpflichtet ist.132 Die erbrachte Leistung kann in einem solchen Fall im Wege der Leistungskondiktion gemäß § 812 Abs. 1 S. 1 Alt. 1 BGB bzw. § 812 Abs. 1 S. 2 Alt. 1 BGB herausverlangt werden.133

§ 8 Exkurs: Aufsichtsrechtliche Einordnung Gegenstand einer regen Diskussion war in der Vergangenheit die Frage, wie Kryptowährungseinheiten aufsichtsrechtlich einzuordnen sind, insbesondere ob sie Finanzinstrumente nach dem Kreditwesengesetz (KWG) darstellen. Schon relativ früh wurden Bitcoins von der BaFin in einer Stellungnahme als Rechnungseinheit i. S. d. § 1 Abs. 11 S. 1 Nr. 7 KWG eingeordnet.134 Für großes Aufsehen in der Praxis und im Schrifttum sorgte dann eine gegenläufige Entscheidung des Kammergerichts, in der es die Einordnung von Bitcoins als Rechnungseinheiten 130

Kaulartz, CR 2016, 474 (479); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 9. 131 Baur / Brügmann / Sedlmeir / Urbach, in: Leupold / Wiebe / Glossner (Hrsg.), IT-Recht, Teil 16.1 Rn. 48; Kaulartz, CR 2016, 474 (479); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 5 Rn. 9; Weiss, JuS 2019, 1050 (1052 f.). Das wird von denjenigen übersehen, die einen gutgläubigen Erwerb von Kryptowährungseinheiten für ausgeschlossen halten, siehe etwa Engelhardt / Klein, MMR 2014, 355 (357); Kuhlmann, CR 2014, 691 (696); Langenbucher, AcP 218 (2018), 385 (408); Zickgraf, AG 2018, 293 (301). 132 Klarzustellen sei an dieser Stelle nochmals, dass das Kryptowährungssystem selbst eine Transaktionsrückabwicklung technisch nicht vorsieht, vgl. Weiss, NJW 2022, 1343 (1344 f.). Siehe hierzu bereits Teil  2 § 5 B. III. 1. 133 Ausführlich hierzu Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 103 ff.; vgl. auch Kaulartz, CR 2016, 474 (479); Omlor, RDi 2021, 236 (239); Weiss, JuS 2019, 1050 (1054 f.). Zur Rückabwicklung von Blockchain-Transaktionen allgemein Weiss, NJW 2022, 1343 (1345 ff.). 134 BaFin (Hrsg.), Zweites Hinweisschreiben zu Prospekt- und Erlaubnispflichten im Zusammenhang mit der Ausgabe sogenannter Krypto-Token, S. 11; zustimmend: Djazayeri, jurisPR-BKR 6/2014 Anm. 1; Spindler / Bille, WM 2014, 1357 (1361 f.); Terlau, in: Schimansky /  Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55a Rn. 159 ff.; ablehnend: Auffenberg, BKR 2019, 341.

§ 8 Exkurs: Aufsichtsrechtliche Einordnung 

117

i. S. d. § 1 Abs. 11 S. 1 Nr. 7 KWG im Rahmen der Beurteilung einer Strafbarkeit nach § 54 Abs. 1 KWG ablehnte.135 Unklarheiten betreffend die Einordnung von Kryptowährungen als Finanzin­ strumente wurden schließlich durch das zum 01. 01. 2020 in Kraft getretene Gesetz zur Umsetzung der sog. 5. EU-Geldwäscherichtlinie beseitigt.136 In einem Auffangtatbestand wurde die neue Kategorie der „Kryptowerte“ in den Katalog der Finanzinstrumente des KWG aufgenommen (§ 1 Abs. 11 S. 1 Nr. 10 KWG n. F.).137 Kryptowerte werden dabei definiert als „digitale Darstellungen eines Wertes, der von keiner Zentralbank oder öffentlichen Stelle emittiert wurde oder garantiert wird und nicht den gesetzlichen Status einer Währung oder von Geld besitzt, aber von natürlichen oder juristischen Personen aufgrund einer Vereinbarung oder tatsächlichen Übung als Tausch- oder Zahlungsmittel akzeptiert wird oder Anlagezwecken dient und der auf elektronischem Wege übertragen, gespeichert und gehandelt werden kann.“138 Der Gesetzgeber hat sich demnach nicht auf die Regulierung von Kryptowährungen im hier verstandenen Sinn beschränkt, sondern den weiteren Begriff „Kryptowerte“ verwendet, um sämtliche Ausgestaltungen von Token zu erfassen.139 Kryptowährungseinheiten also bloße Currency- bzw. Zahlungs-Token140 fallen – mangels Vorliegens eines Rechtsverhältnisses zu einem Emittenten – unter die Variante von Kryptowerten, die aufgrund einer „tatsächlichen Übung“ als Tausch- und Zahlungsmittel akzeptiert werden.141 Neben der Ergänzung des Katalogs der Finanzinstrumente definiert das Gesetz in § 1 Abs. 1a S. 2 Nr. 6 KWG das sog. Kryptoverwahrgeschäft als neue erlaubnispflichtige Finanzdienstleistung. Bei einem Kryptoverwahrgeschäft handelt es sich danach um „[…] die Verwahrung, die Verwaltung und die Sicherung von Krypto 135

KG NJW 2018, 3734; zustimmend: Lehmann, NJW 2018, 3736 (3736 f.); Herzog / Hoch, StV 2019, 412 (416); kritisch Danwerth / Hildner, BKR 2019, 57; Lorenz, ZIP 2019, 1699 (1701 ff.); zur aus der Abweichung von der nicht bindenden Verwaltungspraxis der BaFin folgenden gespalteten Auslegung Poelzig, ZBB 2019, 1.  136 Richtlinie (EU) 2018/843; weiterführend Blassl / Sandner, WM 2020, 1188; Renning, BKR 2020, 23; Zöllner, BKR 2020, 117. 137 Vgl. BT-Drucks. 19/13827, S. 109 f. 138 Der Begriff „Kryptowert“ findet sich auch in dem finalen Entwurf der EU-Verordnung über Märkte für Kryptowerte (MiCAR-E), mit der erstmals eine umfassende Kryptoregulierung auf EU-Ebene geschaffen werden soll, abrufbar unter: https://data.consilium.europa.eu/ doc/document/ST-13198-2022-INIT/en/pdf. (zuletzt aufgerufen am: 21. 05. 2022). Dort wird er in Art. 3 Abs. 2 Nr. 2 definiert als „digital representation of a value or a right which may be transferred and stored electronically, using distributed ledger technology or similar technology“. Siehe umfassend zur MiCAR Maume, RDi 2022, 461. 139 Vgl. BT-Drs. 19/13827, S. 110; ausführlich zur Unterscheidung der verschiedenen Terminologien und der Reichweite der Regelung Zöllner, BKR 2020, 117. 140 Zur Abgrenzung zu anderen Formen von Token siehe bereits Teil 2 § 4. 141 Skauradszun, DStR 2021, 1063 (1065 f.). Unklar ist zurzeit, ob Bitcoin-Einheiten aufgrund der Anerkennung als gesetzliches Zahlungsmittel im Staat El Salvador ab dem 07. 09. 2021 nicht mehr als „Kryptowerte“ i. S. d. KWG zu qualifizieren sind, vgl. hierzu die Antwort der Bundesregierung auf eine kleine Anfrage der FDP-Fraktion, BT-Drs. 19/32192 S. 2 f.

118

Teil 3: Die privatrechtliche Einordnung 

werten oder privaten kryptografischen Schlüsseln, die dazu dienen, Kryptowerte für andere zu halten, zu speichern oder darüber zu verfügen […].“142 Die Neuregelung hat zur Folge, dass Unternehmen, die ein Kryptoverwahrgeschäft im Inland betreiben, nach § 32 Abs. 1 KWG der vorherigen schriftlichen Erlaubnis der BaFin bedürfen, wobei eine Missachtung nach § 54 Abs. 1 Nr. 2 KWG strafbewehrt ist.143 Durch die Aufnahme des Kryptoverwahrgeschäfts in den Katalog der Finanzdienstleistungen rücken Institute, die ein solches erbringen (beispielsweise Kryptobörsen), letztlich auch in den Kreis der Verpflichteten des Geldwäschegesetzes.144 Wertpapierrechtlich ist festzuhalten, dass Kryptowährungseinheiten als blockchain-basierte Zahlungsmittel, die keine über die Zahlungsmitteleigenschaft hinausgehende Funktion erfüllen, keine Wertpapiere i. S. d. § 2 Abs. 1 WpHG und § 2 Nr. 1 WpPG darstellen.145

§ 9 Zwischenergebnis Kryptowährungseinheiten bzw. deren Inhaberschaft können de lege lata nach ganz herrschender Ansicht im zivilrechtlichen Schrifttum nicht rechtsverbindlich in bestehende Rechtsstrukturen eingeordnet werden.146 Die Inhaberschaft von Kryptowährungseinheiten begründet danach keine subjektiven Rechte.147 142

Weiterführend Maume, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 12 Rn. 81 ff.; Resas / Ulrich / Geest, ZBB 2020, 22 (24 ff.). 143 Siehe hierzu Schelzke, wistra 2022, 182 (186). 144 Weiterführend Fromberger / Haffke / Zimmermann, BKR 2019, 377; Herzog / Hoch, StV 2019, 412 (417 f.); Maume / Haffke, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 15 Rn. 23 ff.; Maume / Haffke / Zimmermann, CCZ 2019, 149. Darüber hinaus hat das Bundesfinanzministerium im Mai 2021 den Arbeitsentwurf einer Kryptowertetransferverordnung (KryptoTramsferV) veröffentlicht, die den Missbrauch von Kryptowerten zu Zwecken von Geldwäsche und Terrorismusfinanzierung erschweren soll, abrufbar unter: https:// www.bundesfinanzministerium.de/Content/DE/Gesetzestexte/Gesetze_Gesetzesvorhaben/ Abteilungen/Abteilung_VII/19_Legislaturperiode/2021-05-26-KryptowertetransferVerordnung/1-Referentenentwurf.pdf?__blob=publicationFile&v=3 (zuletzt aufgerufen am: 21. 05. 2022). Inhaltlich orientiert sich der Verordnungsentwurf an Empfehlungen der Financial Action Task Force (FATF) und verpflichtet regulierte Finanzdienstleistungsinstitute, die Vorgaben der auf Geldtransfers anwendbaren Geldtransferverordnung entsprechend anzuwenden. 145 Weiterführend Omlor, ZHR 183 (2019), 294 (317 f.); Weitnauer, BKR 2018, 231 (233). Zu den gesetzlich durch das eWpG geregelten Kryptowertpapieren siehe bereits Teil 3 § 1.  146 Vgl. Arndt, Bitcoin-Eigentum, S. 21 f. 147 Zu kritisieren ist jedenfalls der 1. Strafsenat des BGH, der im Zusammenhang mit einer Verfallsanordnung von einer „materiellen Berechtigung“ an Kryptowährungseinheiten spricht, eine weitergehende Begründung und eine tiefergehende Auseinandersetzung mit der Frage einer materiellen Berechtigung in Bezug auf Kryptowährungseinheiten aber schuldig bleibt, siehe BGH NStZ 2018, 401 (405); ebenso Heine, NStZ 2016, 441 (444); ähnlich Groger, MMR 2016, 431 (433), der von „Verfügungsbefugnis“ spricht; wie hier kritisch Baier, CCZ 2019, 157 (160); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 37 („zivilrechtsdogmatisch ungenau“); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 23 Rn. 36; Safferling, NStZ 2018, 405 (406). In ähnlicher Weise geht

§ 9 Zwischenergebnis 

119

Sie zeichnet sich vielmehr dadurch aus, dass der Inhaber faktisch über diese verfügen kann, indem er Zugriff auf den privaten Schlüssel hat, mit dem sich eine Änderung der Zuordnung der Kryptowährungseinheiten in der Blockchain herbeiführen lässt.148 Ein möglicher Adressat einer rechtlichen Zuweisung wäre zwar grundsätzlich bestimmbar, allerdings ist es ohne gesetzgeberisches Tätigwerden nicht möglich, ein Ausschließlichkeitsrecht bzw. eine rechtliche Inhaberschaft anzuerkennen.149 Im zivilrechtlichen Schrifttum wird teilweise bereits de lege lata eine rechtliche Zuordnung von Kryptowährungseinheiten im Wege einer analogen Anwendung sachenrechtlicher Vorschriften befürwortet.150 Jüngst hat Arndt in einer Monodie Bundesregierung in einer Antwort auf eine kleine Anfrage der FDP-Fraktion in Bezug auf die Zurechnung von Kryptowährungseinheiten nach den allgemeinen steuerrechtlichen Grundsätzen davon aus, dass die steuerrechtlich als „Wirtschaftsgüter“ zu behandelten Kryptowährungseinheiten dem „Inhaber des Rechts an der Kryptowährung“ zuzurechnen seien, BTDrs. 19/28573, S. 3; mit berechtigter Kritik daran Schroen, BB 2021, 2199 (2203). Irreführend auch die Formulierung der Neufassung des § 16g lit. c) des Gesetzes über die Bundesanstalt für Finanzdienstleistungsaufsicht (FinDAG). Dort heißt es unter aa): „[…] wenn die Erlaubnis nicht die Befugnis umfasst, sich Eigentum oder Besitz an Geldern, Wertpapieren oder Kryptowerten von Kunden zu verschaffen […]“. Dass hieraus aufgrund des uneindeutigen Wortlauts und der Genese des Gesetzestextes nicht die gesetzgeberische Entscheidung der Anerkennung der Eigentumsfähigkeit von Kryptowerten gefolgert werden kann, legt überzeugend Arndt, Bitcoin-Eigentum, S. 148 f. dar. 148 So auch treffend die Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Bericht v. 15. 5. 2017, S. 264, abrufbar unter: https:// jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonferenz_neu/Bericht_der_AG_Digitaler_Neu start_vom_15._Mai_2017.pdf (zuletzt aufgerufen am: 21. 05. 2022); Schroen, DStR 2019, 1369 (1371 f.). 149 So auch Beck / König, JZ 2015, 130 (131); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 65. 150 Siehe Arndt, Bitcoin-Eigentum, S. 75 ff., 141 ff.; Koch, ZBB 2018, 359 (362 ff.); Walter, NJW 2019, 3609 (3611 ff.), wobei sich die Überlegungen zu analog anwendbaren Vorschriften mitunter deutlich unterscheiden. Das gilt etwa im Hinblick auf die Frage, ob eine Übertragung des Eigentumsrechts analog §§ 929 ff. BGB oder analog §§ 873 ff. BGB erfolgen soll, vgl. Arndt, Bitcoin-Eigentum, S. 101 ff. Hinsichtlich einer analogen Anwendung des § 873 BGB stellt sich jedenfalls schon die Frage, wen die Blockchain als an die Stelle des Grundbuchs tretendes Register und entsprechender Publizitätsträger als Rechtsinhaber überhaupt ausweist. Festgehalten werden in der Blockchain nur Transaktionen, die Blockchain-Adressen beinhalten. Die Rechtsstellung einer bestimmten Person kann daraus nicht ermittelt werden, vgl. auch Omlor, RDi 2021, 236 (240). Zu fragen wäre demnach, auf was sich etwa die Gutgläubigkeit eines Erwerbers beim Erwerb vom Nichtberechtigten beziehen müsste. Das erkennt auch Arndt (S. 106 f.), der aber der Ansicht ist, dass der Umstand, dass keine Klarnamen in der Blockchain gelistet sind, nicht gegen die Tauglichkeit des „Blockchain-Registers“ als Publizitätsträger spreche. Auf was sich ein guter oder böser Glaube beziehen muss, führt er aber nicht aus. Festzuhalten ist, dass die Publizität der Blockchain sich allein darauf beziehen könnte, dass jeder, der einen bestimmten Schlüssel kennt, über diese bestimmten Kryptowährungseinheiten verfügen kann. Gedanklich übertragen auf das Grundbuch würde dies bedeuten, dass im Grundbuch nicht der Eigentümer des Grundstücks mit einem Namen vermerkt wäre, sondern nur, dass derjenige Eigentümer des Grundstücks ist, der dessen Besitz innehat. Es ist so nicht ersichtlich, worin dann der Unterschied liegen soll zum Abstellen auf

120

Teil 3: Die privatrechtliche Einordnung 

graphie umfangreich ein „Bitcoin-Eigentum“ im Wege einer Gesamtanalogie zu §§ 903, 873 ff., 929 ff. BGB entwickelt.151 Er begründet die Analogie im Kern damit, dass mit Bitcoins ein weiterer Gegenstand neben die körperlichen getreten sei, der einer tatsächlichen Macht und den Funktionen des Eigentums zugänglich ist.152 Insofern seien die gesetzgeberischen Motive für die Zuordnung eines Eigentumsrechts übertragbar.153 Zweifelsohne ist eine gewisse Vergleichbarkeit der Interessenlage nicht von der Hand zu weisen. Hier ist vor allem das Bedürfnis einer eindeutigen rechtlichen Zuordnung von Kryptowährungseinheiten zu einem bestimmten Rechtsubjekt von Bedeutung.154 Eine derartige Rechtsfortbildung und das Bestehen von Eigentumsrechten wird von der herrschenden Meinung im Zivilrecht aber abgelehnt.155 Omlor etwa bezweifelt mit Verweis auf §§ 413, 398 BGB bereits eine planwidrige Regelungslücke.156 Maute verweist auf „[…] lange bekannte Immaterialgüter, an denen keine subjektiven Rechte bestehen und die ebenfalls keine Regelung erfahren haben […].“157 Zum Teil wird auf den numerus clausus absolut wirkender Rechte verwiesen, welcher eine Rechtsfortbildung ungeschriebener Immaterialgüterrechte grundsätzlich ausschließe.158 Zu konstatieren ist auch, dass bei den bisherigen Überlegungen zur Rechtsfortbildung nicht der Umstand berücksichtigt wurde, dass der Gesetzgeber trotz zivilrechtlicher Regelungen im Bereich der Kryptowertpapiere159

die faktische Verfügungsmöglichkeit durch Kenntnis des entsprechenden privaten Schlüssels als Publizitätsträger. Dann würde eine analoge Anwendung der §§ 929 ff. BGB näherliegen. Schließlich kann Arndt, mit dem von ihm vorgeschlagenen Ansatz, eine Übertragung eines Bitcoin-Eigentums im Wege einer Off-Chain-Transaktion nicht überzeugend begründen. Bei einer solchen findet eine „Umtragung“ in der Blockchain gar nicht statt, es wechselt allein die faktische Verfügungsmöglichkeit, wenn der Veräußerer diese vollständig auf den Erwerber überträgt (er also keinen Zugriff mehr auf den entsprechenden privaten Schlüssel behält). Arndt selbst führt diesbezüglich aus, dass in diesem Fall ohne Änderung der Blockchain ausnahmsweise das Merkmal der Eintragung erfüllt sein solle (S. 114). Dies offenbart aber gerade, dass die Blockchain als ein dem Grundbuch vergleichbarer Publizitätsträger nicht überzeugt, solange daraus nicht die Rechtsstellung einer bestimmten Person geschlossen werden kann. 151 Arndt, Bitcoin-Eigentum, S. 75 ff. 152 Arndt, Bitcoin-Eigentum, S. 89 f. 153 Arndt, Bitcoin-Eigentum, S. 151 ff. 154 Vgl. Guntermann, RDi 2022, 200 (208); Omlor, in: Möslein / Omlor (Hrsg.), FinTechHandbuch, § 33 Rn. 45. 155 Siehe bereits die Nachweise in Teil 3 Fn. 17. 156 Omlor, ZVglRWiss 119 (2020), 41 (49 f.); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 33; Omlor, RDi 2021, 236 (238). Irritierend insoweit die Ausführung von Omlor, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 33 Rn. 43. 157 Maute, in: Privatrecht 2050 – Blick in die digitale Zukunft, 215 (224). 158 Engelhardt / Klein, MMR 2014, 355 (357); Langenbucher / Hoche / Wentz, in: Langen­ bucher / Bliesener / Spindler (Hrsg.), Bankrechts-Kommentar, 11. Kap. Rn. 39. 159 Arndt, Bitcoin-Eigentum, S. 151 führt zwar aus, die Regelungen im eWpG hätten keinen Einfluss auf seine Argumentation, er geht jedoch nicht darauf ein, inwiefern es für die Begründung einer Analogie von Bedeutung oder von keiner Bedeutung ist, dass der Gesetzgeber eine Regelung für den Untersuchungsgegenstand bewusst nicht treffen wollte.

§ 9 Zwischenergebnis 

121

und einer Aufnahme von Regelungen zu Kryptowerten in das KWG, eine generelle zivilrechtliche Regelung von Kryptowerten nicht vorgenommen hat.160 Fragwürdig ist letztlich auch, ob eine rechtssichere Handhabung im Wege einer wie auch immer gearteten Analogie überhaupt zu erreichen ist oder ob nicht zwingend die gesetzliche Normierung modifizierender Sonderregelungen erforderlich ist.161 Die hiesige strafrechtliche Untersuchung legt aus diesem Grund die im Zivilrecht vorherrschende Sichtweise zugrunde, dass de lege lata weder ein Eigentumsrecht noch ein sonstiges subjektives Recht an Kryptowährungseinheiten besteht. Wo es im Rahmen der strafrechtlichen Untersuchung geboten erscheint, wird aber darauf einzugehen sein, wie eine entsprechende Bewertung bei Anerkennung eines subjektiven Rechts an einer Kryptowährungseinheit (etwa im Wege der Anerkennung eines Eigentumsrechts) oder der Schaffung eines solchen de lege ferenda erfolgen müsste. Dass Kryptowährungseinheiten de lege lata keine Rechtsobjekte darstellen, an denen subjektive Rechte bestehen können, heißt jedenfalls nicht, dass sie in der Rechtsordnung überhaupt keine Beachtung finden. Vielmehr handelt es sich bei ihnen um faktische Vermögensvorteile, die insbesondere schuldrechtlich erfasst werden können, sodass rechtsverbindliche Verträge mit Kryptowährungseinheiten als Gegenstand abgeschlossen werden können. Neu geschaffene gesetzliche Vorschriften, wie etwa § 1 Abs. 11 S. 4 KWG, verdeutlichen darüber hinaus, dass Kryptowährungen als Gegenstand des wirtschaftlichen Verkehrs rechtlich anerkannt sind. Das Fehlen einer dinglich-absoluten Wirkung hat allerdings zur Folge, dass klassische Nachteile in Bezug auf das Schutzniveau bestehen.162 Wie die Inhaberschaft von Kryptowährungseinheiten de lege ferenda zivilrechtlich zu erfassen ist, ist weithin ungeklärt. Ob der Gesetzgeber im Hinblick auf das zunehmende Aufkommen von Kryptowährungen und anderen Kryptowerten tätig wird und wenn ja, wie eine zivilrechtliche Einordnung de lege ferenda dann aussehen wird, bleibt abzuwarten. Denkbar wäre etwa, Kryptowährungseinheiten kraft gesetzlicher Fiktion zu Sachen zu erklären, womit eigentumsrechtliche Vorschrif-

160

In diesem Sinn wohl auch Guntermann, RDi 2022, 200 (207); Skauradszun, AcP 221 (2021), 353 (362 f.). Zwar ist eine generelle zivilrechtliche Regelung mit Folgefragen und -Problemen verbunden (siehe hierzu sogleich). Allerdings wurde dem Gesetzgeber in den letzten Jahren eine Vielzahl an möglichen Konzeptionen für eine zivilrechtliche Regelung vorgeschlagen. 161 Vgl. in diesem Sinn Guntermann, RDi 2022, 200 (208); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 65 f.; Omlor, RDi 2021, 236 (240 f.). 162 Vgl. Arndt, Bitcoin-Eigentum, S. 71 ff.; Guntermann, RDi 2022, 200 (208); Linardatos, in: Privatrecht 2050 – Blick in die digitale Zukunft, 181 (190 f.); Martini / Kolain / Neumann / Rehorst / Wagner, MMR-Beil. 2021, 3 (8); Omlor, RdF 2021, 81. Das betrifft insbesondere Dritteingriffe, beispielsweise den Entzug von Kryptowährungseinheiten, oder Rechtsverhältnisse im Rahmen einer Insolvenz, beispielsweise desjenigen, der Kryptowährungseinheiten für andere verwaltet.

122

Teil 3: Die privatrechtliche Einordnung 

ten Anwendung fänden.163 Dies wäre aber – wie bereits ausgeführt – in Bezug auf viele sachenrechtlichen Vorschriften nicht unproblematisch im Hinblick auf wesentliche Unterschiede zwischen körperlichen Sachen und unkörperlichen Kryptowährungseinheiten.164 Vermieden werden könnten derartige Probleme durch die Kodifizierung eines geschlossenen Systems von Sonderregeln.165 Guntermann hält es aus diesem Grund für vorzugswürdig, „[…] eigenständige Regelungen für bestimmte unkörperliche Gegenstände zu schaffen, die einen Vermögenswert aufweisen und erkennbar einer bestimmten Person zur exklusiven und rivalen Nutzung zugewiesen sein können.“166 Diese sollten technikneutral ausgestaltet sein, wobei Rechtssicherheit durch die Normierung von Regelbeispielen hergestellt werden könnte, welche bei Bedarf um neuartige Vermögenswerte ergänzt werden könnten.167 In Betracht käme aber auch die Normierung eines absoluten Rechts an Kryptowährungseinheiten und die Ergänzung des Abtretungsrechts um spezielle Vorschriften. So schlägt Skauradszun beispielsweise einen neuen Übertragungstatbestand in § 413a BGB vor, der das Verfügungsgeschäft aus § 413 BGB mit einem Eintragungstatbestandsmerkmal kombinieren soll.168 Die gesetzliche Regelung bzw. Anerkennung der Inhaberschaft von Kryptowährungseinheiten als subjektives Recht bzw. insbesondere auch die Anwendung eigentumsrechtlicher Vorschriften wäre im Hinblick auf die technische Funktionsweise eines Kryptowährungssystems aber nicht unproblematisch. Die rein tatsächliche Möglichkeit, Kryptwährungseinheiten zu übertragen, richtet sich nach der technisch-faktischen Zuordnung, die sich aus den Transaktionsdaten der Blockchain ergibt. Zur Umsetzung einer Transaktion in der Blockchain kommt es allein auf die kryptographische Gültigkeit der Transaktion an, insbesondere darauf, dass der Transaktionsinitiator über den richtigen privaten Schlüssel verfügt. Einer wirksamen rechtsgeschäftlichen Einigung, wie sie im deutschen Recht zur Übertragung von (dinglichen) Rechten neben einem gegebenenfalls erforderlichen Publizitätsakt aber erforderlich ist, bedarf es hingegen nicht. Hinzukommt, dass – vorbehaltlich möglicher Vorschriften über einen gutgläubigen Erwerb – zur wirksamen Übertragung einer Rechtsposition nach deutschem Recht die Berechtigung des Verfügenden erforderlich ist.

163

Siehe die Überlegungen de lege ferenda bei Engelhardt / Klein, MMR 2014, 355 (360); Möslein / Omlor / Urbach, ZIP 2020, 2149 (2152); Omlor, ZHR 183 (2019), 294 (341); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 32, 65 f.; kritisch Guntermann, RDi 2022, 200 (208). 164 Kritisch im Hinblick auf das „elektronische Wertpapiersachenrecht“ nach dem eWpG Lahusen, RDi 2021, 161 (166 ff.). 165 Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 66. 166 Guntermann, RDi 2022, 200 (208). 167 Guntermann, RDi 2022, 200 (208). 168 Skauradszun, AcP 221 (2021), 353 (379 ff.).

§ 9 Zwischenergebnis 

123

Deutlich wird, dass diese Grundsätze mit dem technisch-faktischen Wesen der Blockchain nur schwer vereinbar erscheinen.169 Die Vorstellung einer rechtlich unwirksamen Übertragung von Kryptowährungseinheiten wirft insbesondere Bedenken im Hinblick auf die technische Durchführung von Transaktionen und die Unveränderlichkeit der Blockchain auf.170 Eine auf einem Irrtum (beispielsweise Eingabe der falschen Blockchain-Adresse oder eines falschen Betrages) oder Zwang beruhende Transaktion sowie eine von einem Geschäftsunfähigen oder einem Hacker durchgeführte Transaktion würde bei kryptographischer Gültigkeit genauso in die Blockchain aufgenommen wie jede andere „legitim“ erscheinende Transaktion.171 Von außen bestünde – selbst von Seiten staatlicher Vollstreckungsbehörden  – aufgrund der technischen Irreversibilität172 keine Möglichkeit, die Transaktion für ungültig zu erklären und im Sinne einer „Korrektur der Blockchain“ rückabzuwickeln.173 Die „Wirksamkeit“ einer Transaktion wird demnach nicht durch das Recht, sondern vielmehr durch die Technologie bestimmt. Die Schaffung eines subjektiven Rechts an einer Kryptowährungseinheit durch entsprechende gesetzliche Regelung oder eine Rechtsfortbildung würde demnach dazu führen können, dass die Zuordnung von Kryptowährungseinheiten in der Blockchain und die Inhaberschaft des Rechts an diesen Kryptowährungseinheiten auseinanderfallen.174 Dies hätte zur Folge, dass Transaktionskosten ansteigen und die Verkehrsfähigkeit gemindert würde.175 Die Annahme einer Transaktion von Kryptowährungseinheiten würde – eine mitunter komplexe und aufwendige – Prüfung der Berechtigung des Transaktionsinitiators im Verhältnis zu Dritten, also der rechtlichen Zuordnung der entsprechenden Kryptowährungseinheiten, voraussetzen.176 Dem könnte nur mit geeigneten Vorschriften über einen gutgläubigen Erwerb begegnet werden.177 169 Vgl. Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (3); Omlor, ZVglRWiss 119 (2020), 41 (50); Omlor, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 6 Rn. 74. 170 Vgl. Omlor, ZVglRWiss 119 (2020), 41 (50). 171 Vgl. Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (7 f.). 172 Siehe hierzu Teil  2 § 5 B. III. 1. 173 Vgl. auch Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (11 f.). Dies gilt nur bezogen auf die für die hiesige Untersuchung allein interessanten öffentlichen und genehmigungsfreien Systeme, wie beispielsweise dem Bitcoin-System. Hinzuweisen ist an dieser Stelle auch auf die grundsätzliche Möglichkeit einer von der Mehrheit des Systems durchführbaren sog. hard fork. 174 Vgl. zu dieser Problematik auch Arndt, Bitcoin-Eigentum, S. 93 f. 175 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 32; vgl. auch Cutts, Bitcoin Ownership and its Impact on Fungibility, CoinDesk, 14. 06. 2015. 176 Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (20); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 32. 177 Vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 32, die wegen der Problematik des anzuwendenden Rechts aber kritisch gegenüber einer entsprechenden Anwendung des deutschen Sachenrechts ist. Eine Regelung zum gutgläubigen Erwerb enthält auch das Gesetz über elektronische Wertpapiere. § 26 eWpG normiert: „Zu-

124

Teil 3: Die privatrechtliche Einordnung 

Bereits auf einer übergeordneten Ebene würde sich zudem die Frage stellen, auf welche Transaktionen deutsches Recht überhaupt anwendbar wäre. Bei Kryptowährungssystemen handelt es sich um dezentrale globale Netzwerke, die weltweite Transaktionen ermöglichen, ohne dass grundsätzlich eine konkrete Zuordnung des Systems zu einer bestimmten Rechtsordnung vorgenommen werden könnte.178 Anders als in Bezug auf schuldrechtliche Verträge, die eine Transaktion von Kryptowährungseinheiten als Leistungsgegenstand beinhalten, wäre die Bestimmung des anwendbaren Rechts auf dinglicher Ebene mit großen Unsicherheiten behaftet.179 Diese Frage wird von denjenigen, die bereits de lege lata das Vorliegen eines subjektiven Rechts an einer Kryptowährungseinheit annehmen wollen, oftmals vollkommen unberücksichtigt oder offen gelassen.180 Um kollisionsrechtlichen Problemen begegnen zu können, wird teilweise vorgeschlagen, eine transnationale Regelung zu konzipieren, namentlich in Form eines UNCITRAL-Modellgesetzes.181

gunsten desjenigen, der auf Grund eines Rechtsgeschäfts in ein elektronisches Wertpapier­ register eingetragen wird, gilt der Inhalt des elektronischen Wertpapierregisters als vollständig und richtig sowie der Inhaber als Berechtigter, es sei denn, dass dem Erwerber zum Zeitpunkt seiner Eintragung etwas anderes bekannt oder infolge grober Fahrlässigkeit unbekannt ist.“ Entsprechende Vorschriften finden sich auch im liechtensteinischen „Gesetz über Token und VT-Dienstleister“ (TVTG), das jedoch – wie das deutsche eWpG – nur auf bestimmte Arten von Token (vgl. Art. 2 Abs. 1 lit. c) TVTG), jedenfalls nicht auf Kryptowährungseinheiten im hiesigen Sinn, anwendbar ist, vgl. mit einem Überblick über das TVTG Damjanovic / Pfurtscheller / Raschauer, ZEuP 2021, 397; Omlor, ZVglRWiss 119 (2020), 41 (55 ff.). Art. 5 Abs. 2 TVTG stellt eine Vermutungsregel auf, nach der die Verfügungsberechtigung über den Token grundsätzlich demjenigen zuzuschreiben ist, der die Verfügungsgewalt über den VT-Schlüssel innehat. In Art. 9 sieht das Gesetz darauf aufbauend eine Vorschrift über den Erwerb der Verfügungsberechtigung über den Token kraft guten Glaubens voraus, der aber bereits bei einfacher Fahrlässigkeit erschüttert wird. Einen Gutglaubensschutz sieht auch der Regelungsvorschlag von Skauradszun, AcP 221 (2021), 353 (381 ff.) zur Normierung eines § 413a BGB vor. 178 Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (3, 13 ff.); Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 32; Möllenkamp, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.6 Rn. 21 ff. 179 Vgl. Kerkemeyer, ZHR 184 (2020), 793 (821 f.); Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (24); Skauradszun, AcP 221 (2021), 353 (393). 180 Arndt, Bitcoin-Eigentum, S. 219 f., verweist in einem „Anhang“ lediglich auf EG 38 RomI-VO, der auch die Regelung dinglicher Aspekte durch die Verordnung klarstelle. Auszunehmen sei an dieser Stelle auch Walter, NJW 2019, 3609 (3610), der für eine analoge Anwendung der sachenrechtlichen Vorschriften auf Kryptowährungseinheiten plädiert und kollisionsrechtlich eine Parallele zu sog. „floating charges“ britischen Rechts ziehen will, wonach sich das anzuwendende Sachenrecht nach dem Sitz der Partei, der die Kryptowährungseinheiten zugeordnet sind, richten würde. 181 Omlor, ZVglRWiss 119 (2020), 41 (58).

Teil 4

Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten In Teil 3 wurde aufgezeigt, dass sich gesetzliche Neuerungen im Bereich der Kryptowerte  – mit Ausnahme sog. Kryptowertpapiere als Form elektronischer Wertpapiere nach dem eWpG – im Allgemeinen und Kryptowährungen im Speziellen bisweilen auf bestimmte Rechtsbereiche wie das Kapitalmarkt- und das Geldwäscherecht beschränken, die grundsätzliche privatrechtliche Einordnung von Kryptowährungseinheiten und deren Inhaberschaft hiervon aber unberührt bleibt. Kryptowährungseinheiten und deren Inhaberschaft lassen sich nicht in bisher bekannte zivilrechtliche Kategorien einordnen. So ist der „Inhaber eines Bitcoins“ nicht Inhaber einer bestimmten Rechtsposition, sondern seine Inhaberschaft zeichnet sich allein dadurch aus, dass er faktisch in der Lage ist, eine Transaktion der Bitcoin-Einheit vorzunehmen. Dass Kryptowährungseinheiten trotz der fehlenden zivilrechtlichen Erfassung, also trotz des Fehlens einer rechtlichen Zuweisung zu einem bestimmten Rechtssubjekt weitgehend problemlos als Gegenstand des wirtschaftlichen Verkehrs fungieren, ist zum einen der Tatsache geschuldet, dass die technische Funktionsweise des Systems eine gewisse Sicherheit bei den Transaktionsabläufen sowie eine sichere (faktische)  Zuordnung von Kryptowährungseinheiten zu einem Inhaber garantiert.1 Zum anderen ist es privatrechtlich problemlos möglich, die „Zahlung von Kryptowährungseinheiten“ als vertragsgemäße Leistung innerhalb verschiedenster Vertragsbeziehungen schuldrechtlich zu erfassen.2 Aber was passiert, wenn die technische Funktionsweise von Kryptowährungssystemen versagt, um die Interessen der Nutzer zu schützen? Probleme innerhalb eines hinsichtlich der dinglichen Verfügungsebene auf faktischen Verhältnissen 1 Vgl. Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (18): „[…] it works perfectly without the law“; ähnlich Zogg, Recht 2019, 95 (110). Das ist ein wesentlicher Unterschied zu klassischen Immaterialgütern, die aufgrund von Ubiquität, NichtRivalität und Nicht-Exklusivität gekennzeichnet sind und erst durch Schaffung eines absoluten Ausschließlichkeitsrecht zu einem knappen, handelbaren Gut mit einem wirtschaftlichen Wert werden, vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 31; ähnlich Pesch, Cryptocoin-Schulden, S. 99. Zu Problemen hinsichtlich einer steuerrechtlichen Zurechnung der Inhaberschaft von Kryptowährungseinheiten gemäß § 39 AO siehe aber Andres / Hötzel / Kranz, DStR 2022, 2177 (2182 ff.); Schroen, BB 2021, 2199 (2203 f.). 2 Vgl. Zogg, Recht 2019, 95 (111). Siehe auch Filbinger, Übertragung von Kryptowährungsguthaben – Der Abschied vom Trennungsprinzip?, Legal Tribune Online, 17. 02. 2018.

126

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

beruhenden Systems treten beispielsweise dann auf, wenn ein Drittzugriff auf Kryptowährungseinheiten erfolgt. Gemeint ist damit, dass sie demjenigen entzogen werden, der von der Rechtsgemeinschaft in einem untechnischen Sinn als „rechtmäßiger“ Inhaber angesehen wird.3 Das ist derjenige, der die Kryptowährungseinheiten entweder originär durch Schöpfung neuer Einheiten (beispielsweise Mining)4 erhalten oder derivativ im Rahmen eines (wirksamen) Austauschgeschäftes, beispielsweise eines Kaufs über eine Kryptobörse, erworben hat.5 In diesem Fall gelangt das jenseits schuldrechtlicher Vereinbarungen auf rein faktischen Verhältnissen beruhende System insoweit an seine Grenzen, als man einen solchen Entzug von Kryptowährungseinheiten nach dem allgemeinen Rechtsempfinden eindeutig als unrechtmäßig und die daraus resultierende faktische Neuzuordnung zu dem Entziehenden trotz entsprechender faktischer Verhältnisse als rückabwicklungsbedürftig ansieht. Fehlt es aber an einer rechtlichen Zuweisung von Kryptowährungseinheiten zu einem „rechtlichen“ Inhaber, der sein Recht an den entsprechenden Kryptowährungseinheiten (vorbehaltlich eines denkbaren Gutglaubenserwerbs) auch im Falle einer gegenläufigen faktischen Zuordnung in der Blockchain behält, gestaltet sich zivilrechtliche Abhilfe in Form von Rückforderungs- bzw. Schadensersatzansprüchen schwierig.6 Als möglicher Ausweg werden dann nicht selten strafrechtliche Vorschriften angesehen, die das entsprechende Vorgehen des Täters erfassen und über § 823 Abs. 2 BGB zu einem zivilrechtlichen Ausgleich verhelfen sollen.7 Ob und wie die Inhaberschaft von Kryptowährungseinheiten strafrechtlich de lege lata überhaupt geschützt wird, soll daher im folgenden Teil dieser Arbeit näher untersucht werden.

3 Es ist von einem „rechtmäßigen“ Inhaber in einem untechnischen Sinn zu sprechen, weil die Inhaberschaft von Kryptowährungseinheiten – wie in Teil 3 aufgezeigt – nur durch die faktische Verfügungsmöglichkeit bestimmt werden kann, es also ein einer „rechtlichen Inhaberschaft“ fehlt, die einem bestimmten Rechtssubjekt zivilrechtlich zugewiesen ist. 4 Siehe zu technischen Aspekten bereits Teil 2 § 5 C. I. 5 Siehe zu den Möglichkeiten eines derivativen Erwerbs bereits Teil 2 § 7.  6 Vgl. die Kritik von Arndt, Bitcoin-Eigentum, S. 68 f. 7 Siehe bereits die Nachweise in Teil 3 Fn. 88. Ähnlich verhält es sich mit dem deliktischen Schutz von Daten. Mangels bisheriger Anerkennung eines Dateneigentums bzw. eines sonstigen Rechts i. S. d. § 823 Abs. 1 BGB an Daten (siehe hierzu bereits Teil 3 § 4 A.), kann zivilrechtlich ein deliktischer Schadensersatzanspruch bisher nur über § 823 Abs. 2 BGB begründet werden, vgl. Faust, in: Verhandlungen des 71. Deutschen Juristentages Essen 2016, S. 85 ff. Ein zivilrechtlicher Schadensersatzanspruch kommt demnach bei Verletzung eines entsprechenden Schutzgesetzes in Betracht, wobei auf § 303a StGB zurückgegriffen wird. Faust, in: Verhandlungen des 71. Deutschen Juristentages Essen 2016, S. 85 spricht sich aufgrund der Möglichkeit eines deliktischen Schutzes von Daten über § 823 Abs. 2 BGB i. V. m. § 303a StGB sogar dagegen aus, Daten als sonstiges Recht i. S. d. § 823 Abs. 1 BGB anzuerkennen oder durch den Gesetzgeber in den Katalog der nach § 823 Abs. 1 BGB geschützten Rechtsgüter aufzunehmen, sondern plädiert vielmehr für die Statuierung eines einer entsprechenden Schutznorm, die als Verhaltenspflicht auch vor fahrlässigen Beeinträchtigungen von Daten schützt.

§ 1 Kryptowährungseinheiten als Tatbeute 

127

§ 1 Kryptowährungseinheiten als Tatbeute Dass Kryptowährungseinheiten als Vermögensgegenstand in verschiedener Hinsicht schnell in den Fokus Krimineller rückten, verwundert nicht. So liegt es für diese gerade nahe, sich die Pseudonymität bzw. teilweise sogar bestehende Anonymität in Kryptowährungssystemen und andere spezifische Eigenschaften auch im Hinblick auf das Erlangen von Kryptowährungseinheiten als Tatbeute zunutze zu machen. Kryptowährungen sind zunächst insofern attraktiv als Tatbeute, als deren dauerhafte Sicherung durch eine erschwerte Strafverfolgung erheblich erleichtert wird. Mangels zentraler Instanzen stehen Strafverfolgern klassische Ermittlungsmethoden, die sonst zur Verfolgung von Zahlungsströmen verwendet werden, wie etwa Auskunftsersuchen nach §§ 161, 95 StPO oder Durchsuchungen und Beschlagnahmen von Bankunterlagen nach §§ 94 ff. StPO, nicht zur Verfügung.8 Zahlungsströme, das heißt weitere Transaktionen der entsprechenden Kryptowährungseinheiten, sind zwar in der Regel aufgrund der technischen Funktionsweise öffentlich in der Blockchain einsehbar,9 können aufgrund der Pseudonymisierung10 aber nur selten einzelnen Personen zugeordnet werden und sind damit nur schwer nachzuvollziehen.11 Ermittlungen in diesem Bereich sind technisch aufwendig und können unter Umständen Jahre in Anspruch nehmen.12 Zwar kann es Ermittlungsbehörden durch moderne, teilweise durch künstliche Intelligenz unterstützte Analysemethoden gelingen, Zahlungsströme zu verfolgen,13 allerdings wird dies durch die Nutzung sog. Tumbler-Services oder sog. Privacy-Token wiederum erheblich erschwert und zum Teil sogar unmöglich gemacht.14 Tumbler-Services (auch „Mi 8

Tanneberger / Hoheisel-Gruler, Kriminalistik 2022, 316 (317). Siehe hierzu bereits Teil  2 § 5 B. III. 1. 10 Gemeint ist, dass nur die die Blockchain-Adresse bzw. der öffentliche Schlüssel eines Nutzers und nicht etwa ein Klarname oder sonstige persönliche Daten in der Blockchain festgehalten sind. Zu berücksichtigen ist auch, dass sich ein Nutzer beliebig viele Pseudonyme zulegen kann, da beliebig viele kryptographische Schlüsselpaare generiert werden können. 11 Vgl. Angerer, DRiZ 2019, 428 (430); Jänke, Kriminalistik 2016, 63 (65); Kreikemeyer, Kriminalistik 2018, 627 (629); Lerch, ZBB 2015, 190 (196); Safferling / Rückert, MMR 2015, 788 (791); Tanneberger / Hoheisel-Gruler, Kriminalistik 2022, 316 (316). 12 Vgl. hierzu die Pressemitteilung 2 vom 28. 02. 2019 der Zentralstelle Cybercrime Bayern und des Polizeipräsidiums München zu einem Fall, der unten unter Teil 4 § 4 A. noch näher beschrieben wird, abrufbar unter https://www.justiz.bayern.de/gerichte-und-behoerden/ generalstaatsanwaltschaft/bamberg/presse/2019/2.php (zuletzt aufgerufen am: 21. 05. 2022). 13 Vgl. Grzywotz / Köhler / Rückert, StV 2016, 753 (758); Molo / Brunone, sic! 2022, 299 (303); Safferling / Rückert, MMR 2015, 788 (791); Tanneberger / Hoheisel-Gruler, Kriminalistik 2022, 316 (317). Beispielhaft zu nennen ist die Kooperation von Strafverfolgungsbehörden mit Dienstleistungsunternehmen wie Chainalysis, siehe dazu https://www.chainalysis.com/ government-agencies/ (zuletzt aufgerufen am: 21. 05. 2022). Zu möglichen Ermittlungsansätzen siehe auch Baumann, Kriminalistik 2017, 703 (704 ff.). 14 Vgl. Bundesministerium der Finanzen (Hrsg.), Erste Nationale Risikoanalyse, S. 114. Siehe als Beispiel für eine derartige Verschleierung der Zahlungsströme etwa das im Jahresbericht von Chainalysis beschriebene Vorgehen der nordkoreanischen Hackergruppe Lazarus Group, Chainalysis, The 2021 Crypto Crime Report, S. 87 ff. 9

128

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

xer“ genannt) bieten die Möglichkeit, eine Nachverfolgung von Zahlungsströmen in Blockchain-Systemen wie etwa dem Bitcoin-System, in dem alle Transaktionen öffentlich einsehbar sind, zu erschweren und damit das Risiko einer Identifizierung durch Ermittlungsbehörden zu senken.15 Transaktionen können so „anonymisiert“ werden.16 Vereinfacht gesagt werden dazu Kryptowährungseinheiten bei einem Tumbler-Service-Anbieter eingezahlt, die dann durch die Durchführung zahlreicher „fingierter“ Transaktionen mit Kryptowährungseinheiten anderer Nutzer oder auch Kryptowährungseinheiten des Service-Anbieters „vermischt“ und letztlich an zuvor definierte neue Blockchain-Adressen nach Abzug einer Gebühr an den Kunden ausgezahlt werden.17 In der Regel ist für die Nutzung von Tumbler-Services keine Identifizierung notwendig, da diese in Ländern betrieben werden, in denen entsprechende Regulierungen nicht existieren oder die entsprechenden Webseiten über das Tor-Netzwerk erreichbar sind.18 Um eine größtmögliche Anonymität zu erreichen, kann es sich für Kriminelle darüber hinaus anbieten, auf Systeme von sog. Privacy-Token zurückzugreifen. Dabei handelt es sich um Kryptowährungssysteme, die schon aufgrund ihrer technischen Funktionsweise nicht nur Pseudonymität, sondern Anonymität ihrer Nutzer gewährleisten,19 sodass es unmöglich ist, Rückschlüsse auf die hinter Transaktionen stehenden Personen zu ziehen.20 Zu nennen sind etwa Monero und Zcash.21 Technisch kann eine Anonymität bei Transaktionen beispielsweise durch die Implementierung sog. Ringsignaturen umgesetzt werden.22

15

Beliebte Anbieter sind bzw. waren beispielsweise Smartmixer, Bitcoin Mixer und BitMix. Obwohl es bei diesen Diensten gerade um die Verschleierung von Zahlungsströmen geht, muss deren Nutzung nicht zwingend kriminellen Interessen dienen. 16 Vgl. mit einem anschaulichen Beispiel Maume / Haffke / Zimmermann, CCZ 2019, 149 (151). 17 Vgl. Franco, Understanding Bitcoin, S. 212 f.; Grzywotz / Köhler / Rückert, StV 2016, 753 (755); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 106; Maume / Haffke /  Zimmermann, CCZ 2019, 149 (151); Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin and cryptocurrency technologies, S. 152 f. Eine genauere Untersuchung der spezifischen Funktionsweise findet sich bei Franco, Understanding Bitcoin, S. 214 ff.; Moser / Bohme / Breuker, in: 2013 APWG eCrime Researchers Summit, S. 1 ff. 18 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 105 f. 19 Vgl. Franco, Understanding Bitcoin, S. 221; Maume / Haffke / Zimmermann, CCZ 2019, 149 (151). 20 Maume / Haffke / Zimmermann, CCZ 2019, 149 (151). 21 Siehe https://www.getmonero.org/ (zuletzt aufgerufen am: 21. 05. 2022) und https://z.cash/ (zuletzt aufgerufen am: 21. 05. 2022). Nach einer Prognose der IT-Sicherheitsfirma Kaspersky werden Cyber-Kriminelle dazu übergehen, vermehrt Privacy-Token wie beispielsweise Monero als sog. „Übergangs-Kryptowährungen“ zu nutzen, um durch (Krypto-)Währungswechsel ihre Spuren zu verschleiern, siehe hierzu https://www.kaspersky.com/about/press-releases/2020_ financial-threats-in-2021-cryptocurrency-transit-web-skimmers-move-to-the-server-side-andextortion-plague (zuletzt aufgerufen am: 21. 05. 2022). 22 Auf die spezifische technische Funktionsweise dieser Kryptowährungssysteme soll an dieser Stelle nicht weiter eingegangen werden. Weiterführend zur Funktionsweise Franco, Understanding Bitcoin, S. 221 ff.

§ 1 Kryptowährungseinheiten als Tatbeute 

129

Neben die Pseudonymität tritt der Umstand, dass Transaktionen, die einmal Bestandteil der gültigen Blockchain geworden sind, nicht – auch nicht etwa auf staatliche Anordnung  – rückgängig gemacht werden können. Eine zentrale In­ stanz, die in der Lage wäre, eine kryptographisch gültige Transaktion zu blockieren oder rückabzuwickeln existiert in einem dezentralen Zahlungssystem gerade nicht.23 Insofern besteht für Kriminelle etwa nicht die Gefahr, dass ihre erlangte Tatbeute „eingefroren“ wird.24 Auswirkungen dieser Eigenschaften von Kryptowährungen lassen sich anschaulich am Beispiel der Erpressung verdeutlichen, wenn also statt beispielsweise Bargeld Kryptowährungseinheiten als Lösegeld gefordert werden.25 Während die Bargeldübergabe bei einer Lösegelderpressung aufgrund von Anknüpfungspunkten für Strafverfolger (Beobachtung, Zugriffsmöglichkeiten, Registrierung von Banknoten) als „soft spot“, also aus Sicht des Täters als „kritischer Punkt“ in der Verwirklichung des deliktischen Plans gilt, wird dies beim Verwenden von Kryptowährungen vollständig umgangen.26 Dies ermöglicht insbesondere im Bereich der Cyberkriminalität das für Kriminelle relativ risikolose Handeln über Ländergrenzen hinweg.27 Neben der Nachverfolgung von Zahlungsströmen sind Strafverfolgungsbehörden mit weiteren Schwierigkeiten konfrontiert, die für Kriminelle zur Sicherung ihrer Tatbeute von Vorteil sind. So ist Tatbeute in Form von Kryptowährungseinheiten beispielsweise selbst bei Wohnungsdurchsuchungen nur schwer auffindbar.28 Kryptographische Schlüssel können allgemein vergleichsweise einfach dem staatlichen Zugriff vorenthalten werden. Insbesondere Wallet-Dateien können auf verschiedensten, externen und verschlüsselten, Datenspeichern abgelegt und versteckt werden.29 Daneben ist es auch für Strafverfolgungsbehörden technisch nicht möglich, auf deliktisch erlangte Kryptowährungseinheiten ohne die entsprechenden privaten Schlüssel zuzugreifen, was dazu führt, dass eine Sicherstellung von Kryptowährungseinheiten bzw. eine Abschöpfung der kriminellen Erlöse häufig 23

Siehe hierzu bereits Teil  2 § 5 B. III. 1. Einzelne inkriminierte Wallets können zwar auf sog. Black-Lists gesetzt werden, wodurch die Interaktion mit anderen Markteilnehmern, insbesondere Kryptobörsen, erheblich erschwert wird, vgl. hierzu Berentsen / Schär, Bitcoin, Blockchain und Kryptoassets, S. 175 f.; Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und AltCoins, S. 9 ff. Allerdings lassen sich auch die Auswirkungen solcher Maßnahmen umgehen, beispielsweise durch die Inanspruchnahme der bereits erwähnten Tumbler-Services. 25 Siehe zu konkreten Beispielen noch Teil 4 § 3 A. 26 Vgl. Müller, Werden Bitcoin und andere Kryptowährungen demnächst verboten?, beckcommunity, 29. 07. 2021. 27 Vgl. Müller, Werden Bitcoin und andere Kryptowährungen demnächst verboten?, beckcommunity, 29. 07. 2021. Siehe zur Rolle von Kryptowährungen in diesem Bereich noch Teil  4 § 3 A. 28 Dies wird von Strafverfolgern aktuell als eine der größten Herausforderungen angesehen, siehe hierzu https://www.faz.net/aktuell/finanzen/justiz-versteigert-in-deutschland-erstmalsbitcoin-aus-drogenhandel-17601881.html (zuletzt aufgerufen am: 21. 05. 2022). 29 Siehe auch Angerer, DRiZ 2019, 428 (430). 24

130

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

scheitert.30 Beispielhaft zu nennen ist hier nur der Fall des Darknet-Drogenhändlers Chemical Love.31 Hier stellten Ermittler bei einer Hausdurchsuchung bei dem Betreiber eine Hardware-Wallet sicher, die einen Zugriff auf 757 Bitcoins vermittelte. Aufgrund der Verschlüsselung der Wallet waren die Behörden allerdings nicht in der Lage, auf die in der Hardware-Wallet gespeicherten kryptographischen Schlüssel zuzugreifen und die entsprechenden Bitcoin-Einheiten auf behördeneigene Blockchain-Adressen zu transferieren.32 Unbekannten – die offenbar über eine weitere Kopie der entsprechenden kryptographischen Schlüssel verfügt haben müssen33 – ist es deshalb in mehreren Stufen gelungen, einen Großteil der Bitcoin-Einheiten im Wert von mehreren Millionen Euro an andere Bitcoin-Adressen zu transferieren. Letztlich spielt in diesem Zusammenhang auch die Eignung von inkriminierten Kryptowährungseinheiten für Geldwäschehandlungen eine nicht unbedeutende Rolle.34 Diese ergibt sich vor allem aus den technisch bedingten Eigenschaften der Dezentralität, Pseudonymität und Globalität.35 Die mit der Pseudonymität verbundenen Schwierigkeiten bei der Nachverfolgung und Zuordnung von Zahlungsströmen wurden bereits erläutert. Aufgrund der Dezentralität fehlt es grundsätzlich an Intermediären, die wie beispielsweise Banken verdächtige Transaktionen prüfen und melden.36 Zwar werden für einen einfachen Umtausch von Kryptowährungseinheiten in staatliche Währungen oftmals zentrale Kryptobörsen in Anspruch genommen, die in Deutschland und der Europäischen Union mittlerweile geldwäscherechtlichen Verpflichtungen unterliegen.37 Allerdings bieten Kryptowährungssysteme – anders als etwa Bargeld, bei dem ein physischer Transport über Ländergrenzen erforderlich ist  – problemlos die Möglichkeit, grenzüberschreitende Transaktionen durchzuführen, sodass ein Umtausch von Kryptowährungen in staatliche Währungen ohne weiteres in solchen Jurisdiktionen durchgeführt werden kann, in denen geldwäscherechtliche Verpflichtungen (noch) nicht exis 30

Vgl. Angerer, DRiZ 2019, 428 (430); Molo / Brunone, sic! 2022, 299 (304). Siehe zum Sachverhalt https://tarnkappe.info/chemical-love-justiz-verliert-drogengeld-inmillionenhoehe/ (zuletzt aufgerufen am: 21. 05. 2022); https://www.heise.de/news/RheinlandPfalz-Justiz-um-Bitcoin-Drogengeld-im-Millionenwert-erleichtert-6032070.html (zuletzt aufgerufen am: 21. 05. 2022). 32 Vgl. zur Sicherstellung von Bitcoins durch Transaktion an einen behördeneigenen öffentlichen Schlüssel Rückert, MMR 2016, 295 (298 f.). 33 Denkbar ist, dass es sich um Komplizen, Familienangehörige oder Freunde gehandelt haben könnte, die einen Zugriff auf die kryptographischen Schlüssel über die Mitteilung der entsprechenden Seeds (siehe zu den Seeds bei sog. deterministischen Wallets bereits Teil 2 § 6 B. III.) bzw. der entsprechenden Paper-Wallets erlangt haben könnten. 34 Siehe zur Eignung von Kryptowährungen zur Geldwäsche ausführlich Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 98 ff.; vgl. auch Bundesministerium der Finanzen (Hrsg.), Erste Nationale Risikoanalyse, S. 114; Grzywotz / Köhler / Rückert, StV 2016, 753 (757); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 21; Teichmann / Falker, ZCG 2020, 63 (65). 35 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 98 ff. 36 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 98. 37 Siehe hierzu bereits Teil 3 § 8. 31

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

131

tieren.38 Hinzukommt, dass zum Austausch von Kryptowährungseinheiten gegen staatliche Währungen nicht zwingend auf eine möglicherweise geldwäscherechtlich verpflichtete Kryptobörse zurückgegriffen werden muss, da Austauschgeschäfte auch unter Privaten, insbesondere vermittelt durch einschlägige Internetforen, stattfinden können.39

§ 2 Die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich schützenswertes Interesse Einigkeit besteht darüber, dass auch im Internet, das neue Erscheinungsformen von Kriminalität hervorruft, kein „strafrechtsfreier Raum“ besteht. Bereits an dieser Stelle kann allerdings vorweggenommen werden, dass es bislang an spezifischen strafgesetzlichen Reglungen fehlt, die den Entzug von Kryptowährungseinheiten unter Strafe stellen. Aufgabe der vorliegenden Arbeit soll es demnach sein, zu untersuchen, ob die Inhaberschaft von Kryptowährungseinheiten bereits de lege lata durch Auslegung bestehender Vorschriften strafrechtlich geschützt wird oder ob ein gesetzgeberisches Tätigwerden erforderlich ist, um etwaige Strafbarkeitslücken zu schließen. Da Kryptowährungen als neuartiges „Phänomen“ keiner bereits bekannten Rechtsstruktur zuordenbar sind, stellt sich aber sowohl im Hinblick auf eine entsprechende Auslegung bestehender Strafrechtsnormen als auch im Hinblick auf Überlegungen de lege ferenda die Frage, ob die Inhaberschaft von Kryptowährungseinheiten überhaupt strafrechtlich schützenswert ist.

A. Kriterien für die Bestimmung eines schutzwürdigen Interesses Im strafrechtlichen Schrifttum besteht heutzutage im Grundsatz Einigkeit darüber, dass das Strafrecht als Kerngebiet und Fundament der rechtlichen Sozialkontrolle dem Schutz von Rechtsgütern vor Gefährdung und Verletzung dient.40 38

Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 100; vgl. auch Maume / Haffke /  Zimmermann, CCZ 2019, 149 (152). 39 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 98; Safferling / Rückert, MMR 2015, 788 (791). 40 Siehe nur Baumann / Weber / Mitsch / Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 7; Freund, in: MüKo-StGB, Vor § 13 Rn. 40; Günther, JuS 1978, 8 (9); Hassemer / Neumann, in: NK-StGB, Vorbem. § 1 Rn. 109; Heinrich, Strafrecht Allgemeiner Teil, Rn. 3; Jäger, in: SK-StGB, Vorbem. § 1 Rn. 3; Joecks / Erb, in: MüKo-StGB, Einleitung Rn. 28; Jescheck / Weigend, Lehrbuch des Strafrechts, Allgemeiner Teil, § 26 I. 1; Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, Rn. 5; Rengier, AT, § 3 Rn. 1 ff.; Rönnau, JuS 2009, 209 (209); Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 7; Walter, in: LK-StGB, Vor §§ 13 ff. Rn. 8; Wessels / Beulke / Satzger, Strafrecht Allgemeiner Teil, Rn. 9; siehe aus der Rspr. des BVerfG nur BVerfGE 39, 1 (46) = NJW 1975, 573 (576); BVerfGE 45, 187 (253) = NJW 1977, 1525 (1531). Definition und Funktion des Rechtsguts sind gleichwohl umstritten, siehe sogleich. Ausführlich zu abweichenden Auffassungen Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 103 ff.

132

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Unter Rechtsgut ist unter diesem Aspekt zunächst einmal rein formal ein rechtlich geschütztes Gut bzw. Interesse zu verstehen, also der Schutzzweck, der einem Tatbestand zugrunde liegt.41 Ob ein bestimmtes Interesse als Rechtsgut strafrechtlich schützenswert ist, ist eng verwandt mit der Frage, ob ein dieses Interesse verletzendes Verhalten „strafwürdig“ und „strafbedürftig“ ist.42 Die Entscheidungsbefugnis hierüber liegt grundsätzlich beim Gesetzgeber.43 Die Verfassung räumt ihm dabei einen poli­tischen Gestaltungsspielraum ein.44 Da strafrechtliche Vorschriften aber aufgrund ihrer Grundrechtsrelevanz den Grenzen der Verfassung unterliegen (vgl. Art. 1 Abs. 3 GG), müssen strafrechtliche Verhaltens- bzw. Sanktionsnormen verhältnismäßig sein.45 Besteht über das soeben Gesagte noch grundsätzliche Einigkeit, herrscht strafrechtstheoretisch seit jeher Streit darüber, ob legislative Kriminalisierungsentscheidungen allein an verfassungsrechtlichen Vorgaben, insbesondere dem verfassungsrechtlichen Verhältnismäßigkeitsgrundsatz, zu messen sind46 oder ob 41

Vgl. nur Jäger, in: SK-StGB, Vorbem. § 1 Rn. 7; Joecks / Erb, in: MüKo-StGB, Einleitung Rn. 35; Androulakis, in: FS Hassemer (271). Weitgehende Einigkeit besteht darüber, dass sich die Auslegung einzelner Tatbestände an dem jeweils geschützten Rechtsgut orientieren muss, siehe nur Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 4. Zu weiteren Funktionen, die dem Begriff des Rechtsguts zugedacht werden, siehe Walter, in: LK-StGB, Vor §§ 13 ff. Rn. 8. 42 Vgl. Hassemer / Neumann, in: NK-StGB, Vorbem. § 1 Rn. 62. 43 Vgl. nur BVerfGE 90, 145 (173) = NJW 1994, 1577 (1579); BVerfGE 96, 10 (25 f.) = NVwZ  1997, 1109 (1111); BVerfGE 120, 224 (240 f.) = NJW 2008, 1137 (1138); BVerfG NJW  2020, 2953 (2954); Appel, KritV 1999, 278 (308 ff.); Deckert, ZIS 2013, 266 (266); Hassemer / Neumann, in: NK-StGB, Vorbem. § 1 Rn. 85 ff.; Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 14. Das Recht des Gesetzgebers überhaupt Strafen anzudrohen (sog. ius puniendi), wird verfassungsrechtlich in Art. 74 Nr. 1 GG vorausgesetzt, vgl. Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 1. 44 Vgl. Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 14. 45 Vgl. nur BVerfGE 90, 145 (172) = NJW 1994, 1577 (1578); BVerfGE 120, 224 (240 f.) = NJW 2008, 1137 (1138); Androulakis, in: FS Hassemer, 271 (277 f.); Appel, Verfassung und Strafe, S. 576 ff.; Baumann / Weber / Mitsch / Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 18; Deckert, ZIS 2013, 266 (270); Freund, in: MüKo-StGB, Vor § 13 Rn. 38; Hörnle, Grob anstössiges Verhalten, S. 21; Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 8, 15; Roxin / Greco, Strafrecht Allgemeiner Teil, Rn. 92a; Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 101 ff.; Stratenwerth / Kuhlen, Strafrecht Allgemeiner Teil, § 2 Rn. 20; Stuckenberg, ZStW 129 (2017), 349 (354). 46 Siehe etwa Androulakis, in: FS Hassemer, 271 (286); Appel, Verfassung und Strafe, S. 390, 428, 597; Appel, KritV 1999, 278 (296 ff.); Deckert, ZIS 2013, 266 (270 ff.); Engländer, ZStW 127 (2015), 616 (633); Frisch, in: Die Rechtsgutstheorie, 215 (216 ff.); Jescheck /  Weigend, Lehrbuch des Strafrechts, Allgemeiner Teil, § 26 I. 2; Kubiciel / Weigend, KRiPoZ 2019, 35 (37 ff.); Lagodny, Strafrecht vor den Schranken der Grundrechte, 145 ff.; Sternberg-Lieben, in: Die Rechtsgutstheorie, 65 (65 ff.); Stuckenberg, ZStW 129 (2017), 349 (362); Walter, in: LK-StGB, Vor §§ 13 ff. Rn. 9. Nach dieser Ansicht kann Rechtsgut im Ergebnis alles sein, was der Gesetzgeber als solches (in verhältnismäßiger Weise) mit einer Vorschrift bezweckt, sodass das Rechtsgut als bloße ratio legis verstanden wird, siehe hierzu Androulakis, in: FS Hassemer, 271 (275); Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 4.

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

133

darüber hinaus schon der Kreis der zu schützenden Güter bzw. Interessen als legitimer Zweck der Pönalisierung einzuschränken ist.47 Angesprochen ist damit der Streit um die sog. systemkritische bzw. gesetzgebungskritische Funktion des Rechtsgutsbegriffs48, also die Frage, ob ein materielles Rechtsgutsdenken bei der Auswahl derjenigen Rechtsgüter, die strafrechtlichen Schutz genießen, eine entscheidende Rolle spielen kann.49 Danach bestehen grundsätzlich Vorgaben für den Gesetzgeber, sodass dieser bei der Entscheidung, was er zum Schutzgut einer Strafrechtsnorm erheben will, gerade nicht frei ist.50 Innerhalb der Befürworter einer solchen systemkritischen materiellen Rechtsgutslehre ist wiederum umstritten, wann ein schützenswertes Rechtsgut vorliegen soll.51 Die Bedeutung der Rechtsgutslehre gehört zu den umstrittensten Grundsatzfragen des Strafrechts.52 Aufgrund der Dimension, insbesondere der nahezu unüberschaubaren Anzahl an Beiträgen zu dieser Diskussion, kann eine umfassende Darstellung und Stellungnahme im Rahmen dieser Arbeit nicht geleistet werden. Hierauf kommt es, wie sich zeigen wird, für die vorliegende Untersuchung aber ohnehin nicht entscheidend an. Unter den Vertretern eines systemkritischen Rechtsgutsdenkens formuliert wohl Hörnle die strengsten Anforderungen. Da Strafen einen Eingriff in die allgemeine Handlungsfreiheit und das allgemeine Persönlichkeitsrecht darstellten, seien sie nur zulässig, wenn mit ihnen „Rechte anderer“ i. S. d. Art. 2 Abs. 1 GG geschützt würden.53 Darunter seien nach Hörnle sog. Sicherheitsinteressen zu verstehen, bei denen es sich um Abwehrinteressen handele, die sich auf die Abwehr von Eingriffen in die persönliche Sphäre richten, welche vor allem durch den eigenen Körper, den Bestand der materiellen wie immateriellen Güter und die persönliche Freiheit vor Zwang konstituiert werde.54 47

Siehe in unterschiedlicher Ausprägung etwa Baumann / Weber / Mitsch / Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 18; Freund, in: MüKo-StGB, Vor § 13 Rn. 45, 59 ff.; Hassemer, in: FS  Androulakis, 207 (217 f.); Hassemer / Neumann, in: NK-StGB, Vorbem. § 1 Rn. 110 ff.; Hörnle, Grob anstössiges Verhalten, S. 40; Jäger, in: SK-StGB, Vorbem. § 1 Rn. 6 ff.; Roxin, in: FS Hassemer, 573 (577 f.); Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 92; Schünemann, in: Die Rechtsgutstheorie, 133 (133 ff.); Steinberg, in: FS Rüping, 91 (99). 48 Vgl. zu diesem Begriff Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 12. 49 Vgl. Jäger, in: SK-StGB, Vorbem. § 1 Rn. 8. Kritiker bezweifeln zum einen die kritische Potenz, also die Leistungsfähigkeit der systemkritischen Rechtsgutslehre und bestreiten zum anderen deren normative Verbindlichkeit, siehe hierzu nur Engländer, ZStW 127 (2015), 616 (618 ff.) m. w. N. 50 Vgl. Günther, JuS 1978, 8 (9); Jäger, in: SK-StGB, Vorbem. § 1 Rn. 13. 51 Siehe etwa die Ausführungen bei Hassemer / Neumann, in: NK-StGB, Vorbem. § 1 Rn. 66; Jäger, in: SK-StGB, Vorbem. § 1 Rn. 15 ff.; Jescheck / Weigend, Lehrbuch des Strafrechts, Allgemeiner Teil, § 26 I. 2; Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 3. 52 Vgl. nur Jäger, in: SK-StGB, Vorbem. § 1 Rn. 8. 53 Hörnle, Grob anstössiges Verhalten, S. 65 ff.; ihr folgend Scheinfeld, Organtransplantation und Strafrechtspaternalismus, S. 326 ff. 54 Hörnle, Grob anstössiges Verhalten, S. 77 anknüpfend an Papageorgiou, Schaden und Strafe, S. 151 ff.

134

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Insoweit stellt sich bezogen auf den hiesigen Untersuchungsgegenstand die Frage, ob die Inhaberschaft von Kryptowährungseinheiten, verstanden als faktische Möglichkeit, über die Kryptowährungseinheiten als digitale Werteinheiten verfügen zu können, ein solches Sicherheitsinteresse darstellt. Kann selbst unter diesen strengen Voraussetzungen das Vorliegen eines schützenswerten Rechtsguts in Form der Inhaberschaft von Kryptowährungseinheiten bejaht werden, besteht im Ergebnis Einigkeit darüber, dass die Kriminalisierung bestimmter – die Inhaberschaft von Kryptowährungseinheiten verletzender – Verhaltensweisen dem Verhältnismäßigkeitsgrundsatz genügen müssen, was dann wiederum eine Frage der konkreten strafrechtlichen Verhaltens- bzw. Sanktionsvorschrift wäre. Die nachfolgenden Ausführungen über die Anerkennung der Inhaberschaft von Kryptowährungseinheiten als strafrechtlich schutzwürdiges Interesse schaffen insoweit jedenfalls auch eine Grundlage für grundsätzliche Verhältnismäßigkeitserwägungen. Im Rahmen der Verhältnismäßigkeitsprüfung ist, sowohl was die Prüfung der Erforderlichkeit als auch die Gesamtabwägung, also die Verhältnismäßigkeitsprüfung im engeren Sinne anbelangt, als Bezugspunkt ein legitimer Zweck, in der Regel ein zu schützendes Interesse, vorauszusetzten, sodass hier nach verbreitetem Verständnis innerhalb der Rechtsgutsbefürworter Rechtsgutslehre und verfassungsrechtliche Anforderungen ineinandergreifen.55 Auch in der Rechtsprechung des BVerfG, das im sog. „Inzest-Urteil“ eine Einschränkung des Gesetz­ gebers durch eine Rechtsgutslehre bekanntlich ablehnte,56 findet sich der Gedanke des Rechtsgüterschutzes im Grundsatz wieder.57 Freilich gehen die Gegner einer systemkritischen Rechtsgutslehre und auch das BVerfG hier von einem Rechtsgut in formeller Hinsicht als Bezugspunkt der Verhältnismäßigkeitsprüfung aus.58 Als wichtiger Anhaltspunkt dafür, welche Rechtsgüter bzw. Interessen in besonderem Maße schützenswert sind, wird verbreitet die Werteordnung der Verfassung angesehen.59 Wenn auch Hörnle davon ausgeht, dass die als Sicherheitsinteressen 55

So Baumann / Weber / Mitsch / Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 18; vgl. auch Eisele, in: Schönke / Schröder, StGB, Vorbem. §§ 13 ff. Rn. 10a; Greco, ZIS 2008, 234 (238); Hassemer, in: Die Rechtsgutstheorie, 57 (59 ff.); Kudlich, JZ 2003, 127 (130); Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 92; Sternberg-Lieben, in: FS Paeffgen, 31 (37 f.); Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 163 ff. 56 Siehe nur BVerfGE 120, 224 (241 f.) = NJW 2008, 1137 (1138) m. w. N. 57 Vgl. etwa BVerfGE 88, 203 (257 f.) = NJW 1993, 1751 (1758); BVerfGE 90, 145 (184) = NJW 1994, 1577 (1582); BVerfGE 96, 10 (25) = NVwZ 1997, 1109 (1111); BVerfGE 96, 245 (249) = NJW 1998 443 (443); BVerfGE 120, 224 (240) = NJW 2008, 1137 (1138). 58 Siehe hierzu nur Engländer, ZStW 127 (2015), 616 (627). BVerfGE 120, 224 (241) = NJW 2008, 1137 (1138) spricht von einem „normativen Rechtsgutsbegriff“. 59 Vgl. nur Baumann / Weber / Mitsch / Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 16; Eisele, in: Schönke / Schröder, StGB, Vorbem. §§ 13 ff. Rn. 10a; Hassemer / Neumann, in: NK-StGB, Vorbem. § 1 Rn. 64 m. w. N.; dazu bereits auch BVerfGE 27, 18 (29) = NJW 1969, 1619 (1621). Grundsätzlich ist anerkannt, dass verfassungsrechtliche Wertentscheidungen den Gesetzgeber ausnahmeweise sogar zum Schutz von Rechtsgütern durch das Strafrecht zwingen kann (sog. Kriminalisierungsgebot bzw. Untermaßverbot), vgl. Baumann / Weber / Mitsch / Eisele, Straf-

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

135

zu verstehenden „Rechte anderer“ nicht auf Grundrechte beschränkt seien,60 so bietet die Verfassung doch auch bei der Bestimmung der nach diesem Ansatz relevanten Sicherheitsinteressen einen ersten und wichtigen Anhaltspunkt. I. Die Inhaberschaft von Kryptowährungseinheiten als grundrechtliches Schutzgut Eine grundsätzlich strafrechtliche Schutzwürdigkeit der Inhaberschaft von Kryptowährungseinheiten wäre demnach dann zu bejahen, wenn sie als grundrechtliches Schutzgut, insbesondere als Eigentum i. S. v.  Art.  14 GG angesehen werden könnte.61 1. Grundrechtlicher Schutz nach Art. 14 GG? Was unter Eigentum i. S. v. Art. 14 GG zu verstehen ist, wird im Grundgesetz nicht ausdrücklich definiert. Zu beantworten sein soll dies nach der Rechtsprechung des BVerfG vielmehr anhand des Zwecks und der Funktion der Eigentumsgarantie unter Berücksichtigung ihrer Bedeutung im Gesamtgefüge der Verfassung.62 Das BVerfG sieht die Eigentumsgarantie dabei als elementares Grundrecht an und misst ihrem Schutz eine besondere Bedeutung für den sozialen Rechtsstaat bei.63 Dies hänge maßgeblich mit dem engen inneren Zusammenhang von Eigentum und Freiheit zusammen.64 So wird der Eigentumsgarantie die Funktion zugeschrieben, dem Einzelnen „[…] einen Freiheitsraum im vermögensrechtlichen Bereich zu sichern und ihm dadurch eine eigenverantwortliche Gestaltung seines

recht Allgemeiner Teil, § 2 Rn. 16; Joecks / Erb, in: MüKo-StGB, Einleitung Rn. 19; Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 15, 25 ff.; Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 95 f. Siehe beispielsweise zur Schutzpflicht hinsichtlich des ungeborenen Lebens im Zusammenhang mit § 218 StGB BVerfGE 88, 203 = NJW 1993, 1751. 60 Hörnle, Grob anstössiges Verhalten, S. 72. 61 Aufgrund des objektiv-rechtlichen Gehalts der Eigentumsgarantie ist der Gesetzgeber grundsätzlich verpflichtet, die entsprechenden Schutzvorkehrungen zu treffen und Übergriffe privater Dritter auf das Eigentum zu verhindern, vgl. Papier / Shirvani, in: Dürig / Herzog /  Scholz, GG, Art. 14 Rn. 134; BVerfGE 114, 1 (37) = NJW 2005, 2363 (2366). 62 Siehe nur BVerfGE 36, 281 (290) = BeckRS 1974, 104366; Axer, in: BeckOK-GG, Art. 14 Rn. 42. 63 Vgl. nur BVerfGE 14, 263 (277) = NJW 1962, 1667 (1667); BVerfGE 102, 1 (15) = NJW 2000, 2573 (2574); aus der jüngeren Rspr. BVerfGE 134, 242 (290) = NVwZ 2014, 211 (213); BVerfGE 143, 246 (323) = NJW 2017, 217 (221 f.); BVerfGE 149, 86 (112) = NJW 2018, 3007 (3008); BVerfG NJW 2020, 2953 (2954). 64 Vgl. aus der Rspr. nur BVerfGE 24, 367 (389) = NJW 1969, 309 (309); BVerfGE 50, 290 (339) = NJW 1979, 699 (702); BVerfGE 53, 257 (290) = NJW 1980, 692 (693); aus der Literatur nur Kreuter-Kirchhof, Personales Eigentum im Wandel, S. 103 f.; Papier / Shirvani, in: Dürig / Herzog / Scholz, GG, Art. 14 Rn. 2 m. w. N.: „Ohne Eigentum keine Freiheit“.

136

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Lebens zu ermöglichen.“65 Er solle die Möglichkeit erhalten, „[…] sein Leben nach eigenen, selbstverantwortlich entwickelten Vorstellungen zu gestalten“.66 Unter diesem freiheitlichen Aspekt stellt Eigentum also die materielle Voraussetzung selbständiger und eigenverantwortlicher Daseinsgestaltung dar, schafft die notwendige Unabhängigkeit und Freiheit, das Leben autonom zu gestalten und ist somit Mittel und Ausdruck der individuellen Selbstverwirklichung.67 Es bietet die „privat verfügbare ökonomische Grundlage individueller Freiheit“.68 Zur Ausformung des verfassungsrechtlich geschützten Eigentums hat das BVerfG auf Grundlage der freiheitsbezogenen Funktion der Eigentumsgarantie verfassungsunmittelbare Strukturmerkmale definiert, die Eigentum im Sinne von Art. 14 GG ausmachen sollen. Danach ist das durch Art. 14 GG gewährleistete Eigentum in seinem rechtlichen Gehalt durch Privatnützigkeit und grundsätzliche Verfügungsbefugnis des Eigentümers über den Eigentumsgegenstand gekennzeichnet.69 Es solle ihm als Grundlage privater Initiative und in eigenverantwortlichem, privatem Interesse von Nutzen sein.70 Aufgrund der Zweckrichtung, dem Bürger einen Freiheitsraum im vermögensrechtlichen Bereich zu sichern, betont das BVerfG zudem den Vermögenswert als weitere Strukturvorgabe.71 Unbestritten ist demnach, dass sich der verfassungsrechtliche Eigentumsbegriff nicht auf das nach bürgerlichem Recht definierte Eigentum beschränkt, sondern auch andere vermögenswerte Rechte erfasst, die im Privatrecht nicht als Eigentum benannt sind.72 So ist weithin anerkannt, dass im Bereich des Privatrechts 65

St. Rspr., siehe nur BVerfGE 24, 367 (389) = NJW 1969, 309 (309); BVerfGE 31, 229 (239) = NJW 1971, 2163 (2163); aus der neueren Rspr. BVerfGE 134, 242 (290) = NVwZ 2014, 211 (213); BVerfGE 143, 246 (323) = NJW 2017, 217 (221); BVerfGE 149, 86 (112) = NJW 2018, 3007 (3008); BVerfG NVwZ 2021, 56 (56). 66 BVerfGE 79, 292 (303 f.) = NJW 1989, 970 (871). 67 Papier / Shirvani, in: Dürig / Herzog / Scholz, GG, Art. 14 Rn. 2. 68 BVerfGE 97, 350 (370) = NJW 1998, 1934 (1936); zur Bedeutung des Eigentums für die wirtschaftliche Betätigung siehe auch Papier / Shirvani, in: Dürig / Herzog / Scholz, GG, Art.  14 Rn. 111. 69 St. Rspr., siehe nur BVerfGE 24, 367 (389 f.) = NJW 1969, 309 (309); BVerfGE 31, 229 (240) = NJW 1971, 2163 (2163); BVerfGE 50, 290 (339) = NJW 1979, 699 (703); BVerfGE 52, 1 (30) = NJW 1980, 985 (987); BVerfGE 78, 58 (71) = NJW 1988, 2594 (2595); BVerfGE 79, 292 (303 f.) = NJW 1989, 970 (971); BVerfGE 100, 226 (241) = NJW 1999, 2877 (2878); BVerfGE 102, 1 (15) = NJW 2000, 2573 (2574); aus der neueren Rspr. BVerfGE 134, 242 (290 f.) = NVwZ 2014, 211 (213); BVerfGE 143, 246 (323) = NJW 2017, 217 (221); BVerfGE 149, 86 (112) = NJW 2018, 3007 (3008); BVerfG NVwZ 2021, 56 (56); siehe auch Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 41 ff. m. w. N. 70 Vgl. BVerfGE 100, 226 (241) = NJW 1999, 2877 (2878); BVerfGE 102, 1 (15) = NJW 2000, 2573 (2574); BVerfGE 115, 97 (111) = NJW 2006, 1191 (1192); BVerfGE 134, 242 (291) = NVwZ 2014, 211 (213 f.); BVerfGE 143, 246 (323) = NJW 2017, 217 (221); BVerfGE 149, 86 (112) = NJW 2018, 3007 (3008); BVerfG NVwZ 2021, 56 (56). 71 Vgl. etwa BVerfGE 78, 58 (71 ff.) = NJW 1988, 2594 (2595 f.); siehe hierzu Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 62 f. m. w. N. 72 Vgl. nur Axer, in: BeckOK-GG, Art. 14 Rn. 43; Dederer, in: BK-GG, Art. 14 Rn. 1.

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

137

etwa auch andere dingliche Rechte, Forderungen und Immaterialgüterrechte in den Schutzbereich von Art. 14 GG fallen.73 Bei nicht-körperlichen Gegenständen spezifiziert das BVerfG die genannten allgemeinen Strukturmerkmale und bejaht einen Eigentumsschutz für solche Positionen, „[…] die nach Art eines Ausschließlichkeitsrechts dem Rechtsträger privatnützig zugeordnet sind, auf Eigenleistung beruhen und als materielle Grundlagen persönlicher Freiheit dienen“.74 Bezogen auf den hiesigen Untersuchungsgegenstand ist zu konstatieren, dass es sich bei der Inhaberschaft von Kryptowährungseinheiten – unabhängig davon, ob man eine rein wirtschaftliche Betrachtungsweise zugrunde legt oder nicht75 – aufgrund ihres mitunter hohen wirtschaftlichen Wertes, der ihr auf dem Markt beigemessen wird, und ihrer wirtschaftlichen Bedeutung jedenfalls um ein vermögenswertes Gut handelt.76 Sie beruht insofern auf eigener Leistung, als Kryptowährungseinheiten entweder originär, beispielsweise durch Mining, geschaffen oder derivativ von einem Dritten erworben wurden.77 Auch die Privatnützigkeit liegt bei der Inhaberschaft von Kryptowährungseinheiten auf der Hand. Diese bejaht das BVerfG, wenn ein Recht zum eigenen Vorteil ausgeübt werden kann und damit dem Berechtigten von Nutzen ist.78 Kryptowährungseinheiten dienen dem Nutzer zur wirtschaftlichen Betätigung, zum Austausch von Gütern und Leistungen oder zu Anlagezwecken. Sie sind ihrem Inhaber dementsprechend als Grundlage privater Initiative und in eigenverantwortlichem, privatem Interesse von Nutzen. Darüber hinaus sind Kryptowährungseinheiten über die in der Blockchain einsehbare Zuordnung zu einer Blockchain-Adresse, also letztlich zu einem bestimmten kryptographischen Schlüsselpaar, dem Inhaber des entsprechenden Schlüsselpaares zugeordnet. Die Anwendung asymmetrischer kryptographischer Verfahren im System einer Kryptowährung ermöglicht es, dass Transaktionen von Kryptowährungseinheiten, die eine Änderung der Zuordnung bewirken, nur dann als gültig anerkannt werden, wenn die Inhaberschaft eines bestimmten privaten Schlüssels nachgewiesen wird.79 Eine „Verfügungsbefugnis“ im untechnischen Sinn besteht danach alleine beim Inhaber des entsprechenden privaten Schlüssels, weshalb von einer „technisch-faktischen Ausschließlichkeit“ gesprochen 73

Siehe nur Axer, in: BeckOK-GG, Art. 14 Rn. 48 ff.; Jarass, in: Jarass / Pieroth, GG, Art. 14 Rn. 6 ff. jeweils m. w. N. auch zur Rechtsprechung des BVerfG. 74 BVerfGE 97, 350 (371.) = NJW 1998, 1934 (1936); vgl. auch BVerfGE 69, 272 (300) = NJW 1986, 39 (39); NJW 2005, 589 (589). 75 Siehe hierzu Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 62 f. m. w. N. 76 Siehe hierzu ebenfalls noch Teil 4 § 3 C. I. 77 Vgl. Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 16; Schroeder, JurPC Web-Dok. 104/2014 (Abs. 39). 78 Vgl. nur BVerfGE 83, 201 (210) = NJW 1991, 1807 (1808); BVerfGE 89, 1 (7) = NJW 1993, 2035 (2036). 79 Siehe zur technischen Funktionsweise bereits ausführlich Teil 2 § 5 B. I. 2. 

138

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

werden kann. Anhand der Transaktionsdaten der Blockchain sind die einzelnen Kryptowährungseinheiten auch genau abgrenzbar. Im Bitcoin-System liegt jeder Kryptowährungseinheit ein ganz spezifischer UTXO zugrunde.80 Aufgrund dieser technischen Eigenschaften können Kryptowährungseinheiten trotz ihrer immateriellen Art als exakt abgrenzbare, bestimmbare und letztlich rivalisierende Güter bezeichnet werden.81 Das führt zu der intuitiven Annahme, dem einzelnen Inhaber komme ein „Eigentumsrecht“ zu. Der Zweck und die Funktion der Eigentumsgarantie kann deshalb als im Grunde betroffen angesehen werden.82 Die Inhaberschaft von Kryptowährungseinheiten stellt einen Bestandteil des Freiheitsraumes des Einzelnen im vermögensrechtlichen Bereich dar.83 Man könnte sogar sagen, dass sich die Freiheit des Einzelnen im vermögensrechtlichen Bereich ganz besonders in der Möglichkeit ausdrückt, Kryptowährungseinheiten als Alternative zu staatlichen Zahlungsmitteln als Gegenstand wirtschaftlichen Handelns etwa gegen Sachgüter auszutauschen.84 Insofern ist zu bedenken, dass Kryptowährungseinheiten zumindest in einem begrenzten Umfang Geldfunktionen ausüben.85 Im Hinblick auf das Geldeigentum hat das BVerfG hervorgehoben, dass eine wesentliche Freiheitsgarantie des Eigentums gerade darin liege, Sachgüter und Geld gegeneinander austauschen zu können. Die Gleichwertigkeit von Sach- und Geldeigentum sei eine der Funktionsgrundlagen des Art. 14 GG. Geld sei „geprägte Freiheit“.86 Als problematisch erweist sich aber auch in diesem Kontext, dass es sich bei der Inhaberschaft von Kryptowährungseinheiten de lege lata nicht um ein durch das Privatrecht zugewiesenes Recht handelt. Die „Nutzungs- und Verfügungsbefugnis“ ergibt sich allein aus dem Kryptowährungssystem und seiner technischen Funktionsweise, die es erlaubt, bestimmte Werteinheiten faktisch ausschließlich

80

Siehe hierzu Teil  2 § 5 B. II. Arndt, Bitcoin-Eigentum, S. 162; Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 15; Rückert, Journal of Cybersecurity 2019, 1 (7); Schroeder, JurPC Web-Dok. 104/2014 (Abs. 39). 82 So auch Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 15 f.; Rückert, Journal of Cybersecurity 2019, 1 (7); Schroeder, JurPC Web-Dok. 104/2014 (Abs. 39 f.); vgl. auch Arndt, Bitcoin-Eigentum, S. 182 ff. 83 Schroeder, JurPC Web-Dok. 104/2014 (Abs. 35). 84 Betrachtet man die Entwicklung von Kryptowährungen (siehe hierzu Teil 2 § 2) wird deutlich, dass deren Nutzung zumindest in der Anfangsphase bzw. auch heute noch in bestimmten Kreisen von Nutzern gerade auch von einem gewissen „Freiheitsgedanken“ geprägt war bzw. ist. 85 Darauf abstellend auch Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 16. Siehe hierzu bereits Teil 2 § 4 in Fn. 60. 86 BVerfGE 97, 350 (371) = NJW 1998, 1934 (1936). Geldeigentum kann als „entgegenständlichtes Eigentum“ verstanden werden. Damit ist gemeint, dass nicht die einzelne Münze oder der einzelne Schein den Wert des Geldes verbürgen, sondern das Einlösevertrauen in die Rechts- und Wirtschaftsgemeinschaft, siehe hierzu ausführlich und m. w. N. Kreuter-Kirchhof, Personales Eigentum im Wandel, S. 142 ff. 81

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

139

einem bestimmten Nutzer über ein kryptographisches Schlüsselpaar zuzuordnen. Da die „Verfügungsbefugnis“ des Inhabers einer Kryptowährungseinheit also rein technisch-faktisch begründet wird und es an einer „Rechtszuweisung“ mangels bisheriger privatrechtlicher Regelung fehlt, ist eine Zuordnung zu den klassischen Kategorien des verfassungsrechtlichen Eigentums nicht möglich.87 Die Inhaberschaft von Kryptowährungseinheiten stellt gerade kein „vermögenswertes Recht“ dar, vielmehr kann man allein von einem „immateriellen vermögenswerten Gut“ sprechen.88 Hier tritt ein allgemeines Problem der Dogmatik des Art. 14 GG zutage, das sich aus dem Wesen des Art. 14 GG als sog. „normgeprägtes Grundrecht“ ergibt.89 Während Art. 14 Abs. 1 S. 1 GG bestimmt, dass das Eigentum gewährleistet ist, obliegt es nach Art. 14 Abs. 1 S. 2 GG dem einfachen Gesetzgeber, Inhalt und Schranken des Eigentums zu bestimmen. Daraus folgt nach herrschendem verfassungsdogmatischen Verständnis eine „Gesetzesabhängigkeit“ des Eigentums.90 Das BVerfG folgert aus der in Art. 14 Abs. 1 S. 2 GG normierten Befugnis des Gesetzgebers, Inhalt und Schranken des Eigentums zu regeln, dass als Schutzobjekte nur gesetzlich geschaffene Rechtspositionen in Betracht kommen.91 Im Rahmen von Art. 14 GG wird das Schutzobjekt also nicht wie meist der Tatsachenwelt entnommen (wie etwa das Leben, die körperliche Unversehrtheit, die Wohnung oder die Versammlung), sondern ist seinerseits ein Produkt der (Privat-)Rechtsordnung, womit es „natürliches Eigentum“ nicht gibt.92 Der Begriff des Eigentums entstammt grundsätzlich schon selbst der Rechtsordnung und setzt diese 87

Schroeder, JurPC Web-Dok. 104/2014 (Abs. 35). Siehe bereits Teil 3 § 5. 89 Vgl. allgemein hierzu Axer, in: BeckOK-GG, Art. 14 Rn. 7 ff.; Becker, in: Stern / Becker, GG, Art. 14 Rn. 14 ff.; Dederer, in: BK-GG, Art. 14 Rn. 12 ff.; Depenheuer / Froese, in: Mangoldt / K lein / Starck, GG, Art.  14 Rn.  30 ff.; Jarass, in: Jarass / Pieroth, GG, Art. 14 Rn. 18; Kreuter-Kirchhof, Personales Eigentum im Wandel, S. 108 ff.; Papier / Shirvani, in: Dürig /  Herzog / Scholz, GG, Art. 14 Rn. 148; Henning, Der verfassungsrechtliche Eigentumsbegriff, S. 276 ff.; siehe m. w. N. auch Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 26. 90 Ausführlich hierzu Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 88 ff.; Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 24 ff.; vgl. auch Böhmer, NJW 1988, 2561 (2572 f.); Dietlein, in: StaatsR IV/1, § 113 S. 2170 ff. Umfassende Nachweise zu dieser herrschenden Meinung sind zu finden bei Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 30 in Fn. 31. 91 Vgl. nur BVerfGE 58, 300 (335 f.) = NJW 1982, 745 (749); BVerfGE 83, 201 (208 f.) = NJW 1991, 1807 (1807); BVerfGE 87, 1 (42) = NJW 1992, 2213 (2215); ausführlich zur Rechtsprechung m. w. N. Depenheuer / Froese, in: Mangoldt / K lein / Starck, GG, Art. 14 Rn. 31; Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 27 ff. Zur Voraussetzung des Vorliegens einer einfachgesetzlichen Rechtsposition siehe ausführlich Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 96 ff. 92 Siehe nur Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 91; Axer, in: BeckOK-GG, Art. 14 Rn. 7; Depenheuer / Froese, in: Mangoldt /  Klein / Starck, GG, Art. 14 Rn. 30 ff.; Ehlers, VVDStRL 51 (1992), 211 (214); Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 25 f.; Herzog, in: FS Zeidler, 1415 (1418 ff.); KreuterKirchhof, Personales Eigentum im Wandel, S. 108 ff. 88

140

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

voraus.93 Dementsprechend soll sich Eigentum i. S. v. Art. 14 GG nicht schon aus einer faktischen Herrschaftsgewalt ergeben können.94 Legt man diese verfassungsrechtliche Dogmatik zugrunde,95 bleibt festzuhalten, dass die Inhaberschaft von Kryptowährungseinheiten erst dann als Eigentum im verfassungsrechtlichen Sinn zu verstehen sein könnte, wenn der Gesetzgeber diese privatrechtlich als Rechtsposition anerkennt.96 Die allein faktische Verfügungsmöglichkeit reicht danach zur Begründung grundrechtlich geschützten Eigentums nicht aus. Ähnlich verhält es sich bereits bei der Diskussion um den Grundrechtsschutz von virtuellen Gegenständen97 und Daten98. Der verfassungsrechtliche Eigentumsschutz ist also dem „Dilemma“ ausgesetzt, dass das Eigentumsrecht zwar bestimmte Interessen gegen Eingriffe des Staates schützen bzw. diesen in einem bestimmten Umfang unter bestimmten Vorausset-

93

Kritisch Cornils, Die Ausgestaltung der Grundrechte, S. 297 ff.; Depenheuer / Froese, in: Mangoldt / K lein / Starck, GG, Art.  14 Rn.  36 ff.; Eschenbach, Der verfassungsrechtliche Schutz des Eigentums, S. 547 ff.; Leisner, in: StaatsR HdB VIII, § 173 Rn. 13 ff. Umfassende Nachweise zu Literaturstimmen, die sich gegen die Gesetzesabhängigkeit des Eigentumsschutzes aussprechen, finden sich bei Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 34 in Fn. 44. 94 Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 88; Wendt, Eigentum und Gesetzgebung, S. 63, 17 ff.; vgl. auch Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 25 m. w. N. auch zu Gegenstimmen. 95 Im Hinblick auf die oben definierten Strukturmerkmale ist methodisch zunächst eine einfachgesetzliche ausgeformte Rechtsposition zu ermitteln, die dann an den verfassungsunmittelbaren Strukturmerkmalen gemessen wird, siehe hierzu Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 25. Zur Vereinbarkeit der Normprägung des Art. 14 GG mit der Annahme eines eigenständigen verfassungsrechtlichen Eigentumsbegriffs, siehe ausführlich Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 32 ff.; Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 43 ff.; Henning, Der verfassungsrechtliche Eigentumsbegriff, S. 258 ff. jeweils m. w. N. 96 Angedeutet bisher nur bei Guntermann, RDi 2022, 200 (207); Kerkemeyer, ZHR 184 (2020), 793 (821); Lennartz, DNotZ 2022, 886 (889 f.). Einen Grundrechtsschutz nach Art. 14 GG bejahen bereits de lege lata Arndt, Bitcoin-Eigentum, S. 180 ff.; Grzywotz / Köhler /  Rückert, StV 2016, 753 (759); Hillemann, CR 2019, 830 (835); Rückert, Journal of Cybersecurity 2019, 1 (7); Schroeder, JurPC Web-Dok. 104/2014 (Abs. 40); Walter, NJW 2019, 3609 (3613). Die Gesetzesabhängigkeit wird nur bei Arndt und Schroeder näher thematisiert. Schroeder hält eine Einordnung als verfassungsrechtliches Eigentum gleichwohl für möglich, indem er auf den Nassauskiesungsbeschluss des BVerfG (BVerfGE 58, 300 (336) = BVerfG NJW 745 (749) verweist, in welchem dieses klarstelle, dass die bürgerlich-rechtliche Eigentumsordnung keine abschließende Regelung von Inhalt und Schranken des Eigentums definiere, vgl. Schroeder, JurPC Web-Dok. 104/2014 (Abs. 36). Dabei verkennt Schroeder aber den entscheidenden Aussagegehalt dieser Ausführung im Nassauskiesungsbeschluss, bei der es vielmehr um das gleichrangige Zusammenwirken von bürgerlich-rechtlichen und öffentlich-rechtlichen Vorschriften ging und nicht um die Einordnung rechtlich nicht konstituierter vermögenswerter Positionen. Zum Ansatz von Arndt siehe sogleich. 97 Vgl. Luch / Schulz, MMR 2013, 88 (91). 98 Vgl. Eichberger, VersR 2019, 709 (712 ff.); Michl, NJW 2019, 2729 (2731 f.); Wiebe / Schur, ZUM 2017, 461 (462 ff.).

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

141

zungen verpflichten soll. Allerdings ist schon die Bestimmung des Schutzgutes abhängig vom Gesetzgeber, da es von diesem erst geschaffen wird.99 Das anerkennt in Bezug auf Bitcoins auch Arndt.100 Entgegen der dargestellten Erwägungen ist Arndt aber der Ansicht, Bitcoins könnten als verfassungsrechtliches Eigentum i. S. d. Art. 14 Abs. 1 GG angesehen werden. Er begründet diese Ansicht im Wesentlichen damit, dass Art. 14 GG jedenfalls die gesicherte Herrschaftsstellung über einen außerpersonalen Gegenstand schütze, wozu neben dem Sacheigentum, dem Sachbesitz, beschränkt-dinglichen Rechten, Immaterialgüterrechten und relativen Rechten auch der „Bitcoin-Besitz“ zähle.101 Im Kern verweist Arndt dabei auf Pfister, der als verfassungsrechtliches Eigentum auch solche „vorrechtlichen Vermögenspositionen“ qualifiziert, die ganz ohne rechtliche Regelung auskommen, weil der Inhaber schon kraft seiner tatsächlichen Gewalt andere von der Nutzung ausschließen kann.102 Er geht dabei ausdrücklich davon aus, dass diese These vereinbar ist mit der Normprägung des verfassungsrechtlichen Eigentums.103 Die Formulierung des Art. 14 Abs. 1 S. 2 GG beziehe sich auf das „Wie“, also die genaue Ausgestaltung eines Schutzes, gegen das „Ob“ eines Schutzes der Inhaberschaft von Kryptowährungseinheiten nach Art. 14 GG spreche dies aber nicht. Zu folgern sei das daraus, dass anders als bei Immaterialgütern, deren Existenz rechtlich erst geschaffen werden müsse, die Existenz von Bitcoins als Gegenstand, unabhängig von der Ausgestaltung der Rechtsordnung, nicht zu leugnen sei.104 Bitcoins würden nicht wie Forderungen und Immaterialgüter erst durch die gesetzliche Gewährung eines subjektiven Rechts beherrschbar. Während also für Immaterialgüter und Rechte mit dem „Wie“ auch immer das „Ob“ eines Schutzes verbunden sei, sei das bei Kryptowährungseinheiten, wie bei Sachen, nicht der Fall.105 99

Siehe nur Axer, in: BeckOK-GG, Art. 14 Rn. 8. Arndt, Bitcoin-Eigentum, S. 180. 101 Arndt, Bitcoin-Eigentum, S. 181 f. 102 Siehe Arndt, Bitcoin-Eigentum, S. 171 f. mit Verweis auf Pfister, Das technische Geheimnis „Know how“ als Vermögensrecht, S. 25, 43 ff. 103 Arndt, Bitcoin-Eigentum, S. 187. 104 Arndt, Bitcoin-Eigentum, S. 188. Gleichwohl lässt Arndt unberücksichtigt, dass der Inhaber einer Kryptowährungseinheit in seinen Einwirkungsmöglichkeiten durch eine Abhängigkeit von dem entsprechenden Kryptowährungssystem beschränkt ist, vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 33. Schon eine Transaktion ist von deren Umsetzung durch Nodes und Miner abhängig. Letztlich lässt sich der Gedanke sogar so weit ausführen, dass sogar die Existenz einer Kryptowährungseinheit von der Mitwirkung des jeweiligen Systems abhängig ist, vgl. Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 4 Rn. 34. 105 Arndt, Bitcoin-Eigentum, S. 189, 191, 193. Selbst wenn man diese Differenzierung im Grundsatz für nachvollziehbar hält, stellt sich die Frage, was daraus folgt, welche Position also als verfassungsrechtliches Eigentum i. S. d. Art. 14 Abs. 1 GG verstanden werden sollte. Wie bei Sachen, bei denen zwischen Eigentumsrecht und Besitz differenziert werden kann, kämen hier nämlich zwei Positionen in Betracht. Zum einen eine rechtliche Inhaberschaft, vergleichbar dem Sacheigentum, und zum anderen die faktische Verfügungsmöglichkeit, vergleichbar dem Sachbesitz, vgl. Arndt, Bitcoin-Eigentum, S. 189. Zu berücksichtigen ist dabei, dass Arndt im Rahmen seiner verfassungsrechtlichen Untersuchung ausführt, dass es gerade 100

142

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Überwiegend wird die Lösung des genannten „Dilemmas“ dogmatisch aber wohl darin gesehen, den abwehrrechtlichen Schutz des Art. 14 GG zwar auf den vom einfachen Gesetzgeber geschaffenen Bestand von Rechtspositionen zu beschränken, die die verfassungsunmittelbaren Strukturmerkmale aufweisen, daneben aber eine Bindung des Gesetzgebers durch die sog. Institutsgarantie des Eigentums anzuerkennen.106 Nach dem BVerfG sichere die Institutsgarantie „[…] einen Grundbestand von Normen, die als Eigentum im Sinne dieser Grundrechtsbestimmung bezeichnet werden“107. Sie verbiete „[…], dass solche Sachbereiche der Rechtsordnung entzogen werden, die zum elementaren Bestand grundrechtlich geschützter Betätigung im vermögensrechtlichen Bereich gehören und damit der durch das Grundrecht geschützte Freiheitsbereich aufgehoben oder wesentlich geschmälert wird“.108 Danach ist der Gesetzgeber also aufgerufen, „Eigentum“ i. S. d. Art. 14 Abs. 1 S. 1 GG zu schaffen und zu ordnen.109 In einer Entscheidung um den Schutz der vorrechtlich bestehenden beherrschenden Stellung gehe, vgl. Arndt, BitcoinEigentum, S. 184. Zu fragen wäre demnach konsequenterweise danach, was diese (vorrechtliche) beherrschende Stellung in Bezug auf Kryptowährungseinheiten ausmacht. Die Antwort wäre, dass es eine faktische Verfügungsmöglichkeit ist, die schon rein tatsächlich – unabhängig von einer rechtlichen Ausgestaltung – besteht, vgl. Arndt, Bitcoin-Eigentum, S. 14. Eine rechtlich begründete beherrschende Stellung – wie sie etwa durch § 903 BGB im Hinblick auf das Eigentum an Sachen gewährt wird – existiert gerade so lange nicht, wie sie (noch) nicht normativ durch eine gesetzliche Regelung einer rechtlichen Herrschaft (die unabhängig von einer faktischen Herrschaft besteht) begründet wird. Selbst wenn man Arndts These folgt, müsste daraus gefolgert werden, dass (nur) die faktische Herrschaftsstellung in Bezug auf Bitcoins und andere Kryptowährungseinheiten als Eigentum i. S. d. Art. 14 Abs. 1 GG verstanden wird. Nichts gesagt wäre damit hingegen darüber, ob eine rechtliche Herrschaftsstellung entsprechend einem (privatrechtlichen) Eigentumsrecht an Sachen besteht. Eine solche rechtliche Herrschaftsstellung kann ohne entsprechende privatrechtliche Regelung nicht existieren und kann insofern nicht Gegenstand eines verfassungsrechtlichen Schutzes sein. Die Folgerungen von Arndt in dieser Hinsicht dürften vielmehr eine Rolle spielen für die Frage, ob aus der Institutsgarantie des Art. 14 GG die Verpflichtung des Gesetzebers hergeleitet werden kann, ein subjektives Recht, also ein Eigentumsrecht bzw. ein eigentumsähnliches Recht an Kryptowährungseinheiten zu schaffen und sie so einem Rechtssubjekt rechtlich zuzuordnen (siehe hierzu noch sogleich). So folgert Arndt, dass innerhalb des Privatrechts ein Untermaßverbot Vorgaben für das einfache Recht und dessen Auslegung machen könne, Arndt, Bitcoin-Eigentum, S. 194. Nicht ganz nachvollziehbar ist, warum Arndt dies bereits in den Kontext der von ihm vertretenen Einbeziehung der faktischen Herrschaftsmacht über Kryptowährungseinheiten in den Schutzbereich des Art. 14 Abs. 1 GG stellt, Arndt, Bitcoin-Eigentum, S. 194. Er erkennt selbst an, dass eine Zuordnung dieser faktischen Position i. S. d. Art. 14 GG auch rein formalistisch erfolgen könnte, also dass die von Art. 14 Abs. 1 GG geschützte faktische Inhaberschaft von Kryptowährungseinheiten stets demjenigen zuzuordnen sein könnte, der die faktische Möglichkeit zur Verfügung über die Kryptowährungseinheiten innehat, siehe Arndt, BitcoinEigentum, S. 195 in Fn. 240. Die damit verbundenen Probleme werden dann auch von Arndt im Kontext der Institutsgarantie des Art. 14 GG erörtert, siehe Arndt, Bitcoin-Eigentum, S. 195 f. 106 Vgl. Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 94 f., 206 f. m. w. N.; siehe hierzu auch Cornils, Die Ausgestaltung der Grundrechte, S. 271. 107 BVerfGE 24, 367 (389) = NJW 1969, 309 (309). 108 BVerfGE 24, 367 (389) = NJW 1969, 309 (310). 109 Dederer, in: BK-GG, Art. 14 Rn. 229.

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

143

zum UrhG führt das BVerfG beispielsweise aus, die Institutsgarantie des Art. 14 Abs. 1 S. 1 GG garantiere „[…] die grundsätzliche Zuordnung des vermögenswerten Ergebnisses der schöpferischen Leistung an den Urheber im Wege privatrechtlicher Normierung und seine Freiheit, in eigener Verantwortung darüber verfügen zu können“.110 Auch Arndt geht letztlich auf die Bedeutung der Institutsgarantie ein.111 Bezogen auf den hiesigen Untersuchungsgegenstand ließe sich also die Überlegung anstellen, ob der Gesetzgeber im Hinblick auf die institutionelle Dimension der Eigentumsfreiheit, verfassungsrechtlich dazu verpflichtet ist, privatrechtliche Regelungen, insbesondere ein subjektives Recht an Kryptowährungseinheiten zu schaffen.112 Die verfassungsrechtliche Dogmatik und Bedeutung der Institutsgarantie ist in dieser Hinsicht alles andere als klar und überaus umstritten.113 Letztlich ist das Gegebensein der besagten Pflicht aber nicht von entscheidender Bedeutung für die (generelle) Frage der strafrechtlichen Schutzwürdigkeit der Inhaberschaft von Kryptowährungseinheiten und soll deshalb spezifisch verfassungsrechtlichen Untersuchungen vorbehalten bleiben.114

110

BVerfGE 134, 204 (224 f.) = NJW 2014, 46 (47); vgl. auch BVerfGE 31, 229 (240 f.) = NJW 1971, 2163 (2163); BVerfGE 79, 1 (25) = NJW 1992, 1303 (1306). 111 Arndt, Bitcoin-Eigentum, S. 196 ff. 112 Ähnlich in Bezug auf den „Datenbesitz“ als grundrechtliches Schutzgut Michl, NJW 2019, 2729 (2729). 113 Siehe hierzu Dederer, in: BK-GG, Art. 14 Rn. 228 ff. m. w. N.; vgl. etwa auch Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, S. 206 ff., 220 ff.; Grochtmann, Die Normgeprägtheit des Art. 14 GG, S. 42 f. So könnte man zwar vertreten, der Gesetzgeber sei verpflichtet, „Eigentum“ als Rechtskategorie in einem bestimmten Mindestumfang zu schaffen und zu ordnen. Zu berücksichtigen wäre gleichwohl, dass dem Gesetzgeber innerhalb der verfassungsrechtlichen Grenzen ein weiter Gestaltungsspielraum bei der Entfaltung der Institutsgarantie zukommt, vgl. Dederer, in: BK-GG, Art. 14 Rn. 231 f. Arndt, Bitcoin-Eigentum, S. 198 ff. zieht aus dieser Überlegung Schlüsse im Hinblick auf die privatrechtliche Ausgestaltung und die verfassungsrechtliche Begründung der von ihm vertretenen Gesamtanalogie zu §§ 903, 873 ff., 929 ff. GG (siehe hierzu bereits Teil 3 § 1, § 9). Ob das aber so zwingend ist, ist fraglich. Grundsätzlich sind andere gesetzliche Ausgestaltungen denkbar, was Arndt selbst hervorhebt, siehe Arndt, Bitcoin-Eigentum, S. 200 f., insbesondere Fn. 269, 270. 114 Unklar wäre schon, welche Bedeutung diese Grundrechtsdimension für die vorliegende Frage hätte. Die Institutsgarantie des Art. 14 GG hat grundsätzlich eine andere Stoßrichtung als die Schutzpflichtdimension des Eigentumsgrundrechts, vgl. Papier / Shirvani, in: Dürig /  Herzog / Scholz, GG, Art. 14 Rn. 134 m. w. N.

144

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

2. Grundrechtlicher Schutz nach Art. 2 Abs. 1 GG Das Eigentumsrecht, das die Freiheit im vermögensrechtlichen Bereich garantiert, weist eine enge Verbindung mit dem Grundrecht der allgemeinen Handlungsfreiheit auf.115 So wird über Art. 2 Abs. 1 GG etwa auch die wirtschaftliche Betätigungsfreiheit und die Verfügungsgewalt und Nutzungsbefugnis über das eigene Vermögen als solches geschützt.116 Die faktische Möglichkeit über Kryptowährungseinheiten zu verfügen, existiert unabhängig davon, dass der Gesetzgeber ein subjektives Recht an ihnen bisher nicht geschaffen hat.117Aus diesem Grund kann auch ein grundrechtlicher Schutz für die Inhaberschaft von Kryptowährungseinheiten, verstanden als faktische Möglichkeit über diese zu verfügen, außerhalb von Art. 14 GG gewährt werden. Dabei spricht sogar nichts dagegen, bei der Auslegung und Anwendung des Art. 2 Abs. 1 GG die Idee des Eigentums und die darauf gründenden Grundwertungen des Art. 14 GG zu berücksichtigen, selbst wenn dieser selbst nicht einschlägig ist.118 Dementsprechend könnte berücksichtigt werden, dass grundsätzlich die vom BVerfG definierten Strukturmerkmale als erfüllt angesehen werden können bzw. die Inhaberschaft von Kryptowährungseinheiten mit solchen Vermögenswerten funktionell vergleichbar ist, die unzweifelhaft grundrechtlichen Schutz nach Art. 14 GG genießen. Damit ist die Inhaberschaft von Kryptowährungseinheiten und die damit verbundene Möglichkeit wirtschaftlicher Betätigung (Entfaltung der persönlichen Freiheit in materieller Hinsicht)  – gerade im Hinblick auf die im Kontext des Art. 14 GG getroffenen Erwägungen  – grundrechtlich jedenfalls nach Art. 2 Abs. 1 GG geschützt.119

115 Vgl. nur BVerfGE 79, 292 (304) = NJW 1989, 970 (971); BVerfGE 81, 29 (34) = BVerfG NJW 1990, 309 (309 f.); BVerfGE 88, 366 (377) = NJW 1993, 2599 (2599). 116 Siehe nur Lang, in: BeckOK-GG, Art. 2 Rn. 15 m. w. N. auch zur Rspr. des BVerfG. 117 Vgl. Arndt, Bitcoin-Eigentum, S. 185. 118 Di Fabio, in: Dürig / Herzog / Scholz, GG, Art. 2 Rn. 80. 119 Vgl. Arndt, Bitcoin-Eigentum, S. 185, der aber an anderer Stelle ausführt, es wirke „gekünstelt“ einen Schutz nach Art. 14 GG abzulehnen und sich des Auffanggrundrechts des Art. 2 Abs. 1 GG zu bedienen, siehe Arndt, Bitcoin-Eigentum, S. 190. Dass Arndt schlussfolgert, aus einem Schutz nach Art. 2 Abs. 1 GG folge, dass auch Art. 14 GG greifen müsse, weil die Herrschaftsmacht über Bitcoins dann „ein Recht“ sei, überzeugt nicht. Wie bereits aufgezeigt, kommt es im Rahmen des Art. 14 GG ja darauf an, ob es sich bei der Inhaberschaft von Kryptowährungseinheiten um eine materiell zugewiesene Rechtsposition handelt. An der faktischen Natur ändert sich aber durch die obigen Ausführungen nichts. Ähnlich für den „Datenbesitz“ und den damit verbundenen Nutzungs- und Verwertungsinteressen Michl, NJW 2019, 2729 (2733); Wiebe / Schur, ZUM 2017, 461 (463 ff.).

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

145

II. Konsequenzen für die Frage nach einem schutzwürdigen Interesse Daraus ergibt sich für die Frage der Schutzwürdigkeit der Inhaberschaft von Kryptowährungseinheiten in strafrechtlicher Hinsicht, dass sie verstanden als faktische Möglichkeit über Kryptowährungseinheiten zu verfügen, jedenfalls auch ein relevantes Sicherheitsinteresse im oben beschriebenen Sinn darstellt. Es handelt sich um ein immaterielles Gut, das die persönliche Sphäre in vermögensrechtlicher Hinsicht (mit-)konstituiert. Die Inhaberschaft von Kryptowährungseinheiten repräsentiert sowohl für Privatpersonen als auch für Unternehmen mitunter einen erheblichen wirtschaftlichen Wert. Der Verlust der Inhaberschaft von Kryptowährungseinheiten kann also zu einem nicht unerheblichen wirtschaftlichen Schaden führen. Dass es bisweilen an einer privatrechtlichen Ausgestaltung der Inhaberschaft von Kryptowährungseinheiten fehlt, ist insofern unerheblich. Hörnle geht davon aus, dass zur Bestimmung der „Rechte anderer“ als relevante Sicherheitsinteressen nicht allein auf in der positiven Rechtsordnung bereits anerkannte subjektive Rechte zurückgegriffen werden kann, sondern es vielmehr auf „Wertungen jenseits des positiven Rechts“ ankomme.120 Dass die von Art. 2 Abs. 1 GG geschützte Inhaberschaft von Kryptowährungseinheiten als immaterielles (Vermögens-)Gut danach zweifellos als relevantes Sicherheitsinteresse in diesem Sinn zu begreifen ist, wird umso deutlicher, wenn man sich vor Augen führt, dass durch die Eingrenzung strafrechtlich schutzwürdiger Rechtsgüter letztlich vor allem die Bestrafung bloßer Moralwidrigkeiten, die Verletzung von Gefühlen oder gesellschaftlichen „Tabus“ unterbunden werden soll.121 Von relevanten Sicherheitsinteressen seien nach Hörnle nämlich insbesondere solche Interessen zu unterscheiden, die daran bestehen, dass emotionale Bindungen nicht beeinträchtigt werden.122 Davon hebt sich die Inhaberschaft von Kryptowährungseinheiten in entscheidender Weise ab. Sie stellt daher ein Sicherheitsinteresse im Sinn Hörnles dar. Es kann mithin festgehalten werden, dass selbst unter strengen Voraussetzungen einer systemkritischen Rechtsgutslehre, wie sie von Hörnle vertreten wird, die Inhaberschaft von Kryptowährungseinheiten grundsätzlich geeignet ist, als relevantes Rechtsgut ein strafrechtliches Verbot zu legitimieren. Sie stellt demnach unzweifelhaft ein grundsätzlich strafrechtlich schutzwürdiges Interesse dar.

120 Hörnle, Grob anstössiges Verhalten, S. 72 ff. Gleichwohl geht Hörnle davon aus, bei Erweiterungen des Strafrechtsschutzes über die vom positiven Recht bereits anerkannten subjektive Rechte hinaus zumindest Zurückhaltung zu üben, siehe Hörnle, Grob anstössiges Verhalten, S. 74. 121 Vgl. Hörnle, Grob anstössiges Verhalten, S. 2 ff., 52 ff., 108 ff.; siehe allgemein auch Baumann / Weber / Mitsch / Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 13; Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 12 f. Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 17 ff. 122 Hörnle, Grob anstössiges Verhalten, S. 77 f.; siehe hierzu auch Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 26 ff.

146

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

B. Subsidiarität des Rechtsgüterschutzes durch das Strafrecht Da Strafgesetze einer verfassungsrechtlichen Verhältnismäßigkeitsprüfung unterliegen, bilden das Prinzip der Erforderlichkeit und der Verhältnismäßigkeit im engeren Sinne bedeutsame Schranken für den Strafgesetzgeber.123 Nicht jedes Verhalten, durch das ein grundsätzlich schutzwürdiges Interesse verletzt oder gefährdet wird, darf unter Strafandrohung verboten werden. Vielmehr weist das Strafrecht einen fragmentarischen Charakter auf und kriminalisiert nur erheblich sozialschädliche Taten.124 Aus dem verfassungsrechtlichen Verhältnismäßigkeitserfordernis folgt daher, dass der Rechtsgüterschutz durch das Strafrecht subsidiär ist.125 Das Strafrecht ist ultima ratio und darf durch den Gesetzgeber nur als letztes Mittel eingesetzt werden, wenn ein effektiver Rechtsgüterschutz anders nicht zu erreichen ist.126 Die Verhältnismäßigkeit muss im Ergebnis für jede konkrete Strafvorschrift gesondert beurteilt werden. Im Folgenden sollen aus diesem Grund nur einige allgemeine Erwägungen genannt werden, die bei der Auslegung bestehender Strafvorschriften bzw. bei Überlegungen de lege ferenda im Hinblick auf den strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten Berücksichtigung finden müssen. I. Fehlender privatrechtlicher Schutz Problematisch könnte unter dem Gesichtspunkt der Subsidiarität des Strafrechts sein, dass es an zivilrechtlichen Regelungen, insbesondere an einer rechtlichen Zuordnung von Kryptowährungseinheiten zu einem rechtlichen Inhaber bisweilen fehlt. Es ließe sich möglicherweise einwenden, es sei wertungswidersprüchlich und erscheine im Hinblick auf das Ultima-Ratio-Prinzip problematisch, solche Positionen strafrechtlich zu schützen, die einem Rechtssubjekt nicht einmal privatrechtlich zugewiesen sind und deshalb einen rein faktischen Vorteil darstellen. Da ein absolutes Recht an einer Kryptowährungseinheit nicht besteht, kann etwa bei einem Drittzugriff de lege lata – die Vorschriften der §§ 823 Abs. 2, 826 BGB127 außenvorgelassen – nicht einmal ein deliktischer Schadensersatz gewährt werden. 123

Siehe nur Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 16. Siehe nur Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 17. 125 Vgl. Baumann / Weber / Mitsch / Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 8; Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, § 1 Rn. 18; Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 97 f. 126 Siehe hierzu nur BVerfGE 39, 1 (45) = NJW 1975, 573 (576); Baumann / Weber / Mitsch /  Eisele, Strafrecht Allgemeiner Teil, § 2 Rn. 8; Günther, JuS 1978, 8 (11); Roxin / Greco, Strafrecht Allgemeiner Teil, § 2 Rn. 97 f. 127 Ob ein zivilrechtlicher Schadensersatzanspruch nach § 823 Abs. 2 BGB i. V. m. einem strafrechtlichen Schutzgesetzt besteht, hängt ja gerade davon ab, ob die Inhaberschaft von Kryptowährungseinheiten strafrechtlich geschützt ist. 124

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

147

Zu konstatieren ist allerdings, dass dies einem strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten nicht per se entgegensteht. Dass die Inhaberschaft von Kryptowährungseinheiten unbeschadet einer fehlenden privatrechtlichen Zuordnung ein schützenswertes Interesse darstellt, wurde hier bereits erörtert. In seiner Funktion, für Rechtsfrieden zu sorgen und Rechtsgüter zu schützen, hat das Strafrecht eine eigeneständige Aufgabe und nicht bloß eine dem Zivilrecht dienende Funktion.128 Walter führt insoweit überzeugend aus, dass „[…] der Strafgesetzgeber und die Strafrechtsprechung keineswegs in dem Sinne rein reaktiv [wirken], dass sie stets warten müssten, bis ihnen das sonstige Recht – Gesetz oder Rechtsprechung – die Grundlage für akzessorische Normen liefert. Vielmehr können Strafgesetzgeber und Strafrechtsprechung in eigener Regie auf anderen Rechtsgebieten Verbote erzeugen, die dort vormals unbekannt gewesen sind […].“129 Durch neue technische Phänomene entstandene Interessen und Güter, denen insbesondere wirtschaftliche Bedeutung zukommt, können demnach auch ohne zivilrechtliche (Vor-)Regelung dem Schutz des Strafrechts unterstellt werden. Dass dem Strafgesetzgeber insofern eine „Pionierrolle“ zukommen kann, lässt sich anschaulich am Beispiel der (digitalen) Daten verdeutlichen. Während ein (subjektives) Recht an Daten privatrechtlich bis heute nicht rechtsverbindlich anerkannt wird,130 reagierte der Strafgesetzgeber bereits früh auf die zunehmende – vor allem auch wirtschaftliche – Bedeutung von Daten und Datenverarbeitungsvorgängen. So wurden insbesondere mit den Datendelikten der §§ 303a, 303b StGB Handlungsverbote geschaffen, die die Integrität von Daten und Datenverarbeitungen strafrechtlich schützen.131 Dass es bisweilen an einer privatrechtlichen Regelung von Kryptowährungseinheiten und insofern an einem zivilrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten fehlt, ist letztlich auch nicht darauf zurückzuführen, dass der Zivilrechtsgesetzgeber einen entsprechenden Schutz versagen will, sondern vielmehr darauf, dass bisher kein geeignetes Regelungsregime eingeführt wurde und eine Zuordnung zu existierenden Rechtsstrukturen nicht möglich ist. Selbst bei gesetzlicher Schaffung oder Anerkennung eines subjektiven Rechts an Kryptowährungseinheiten wäre ein entsprechend ausgestalteter strafrechtlicher Schutz opportun. Erkennt man zumindest im Ansatz die Vergleichbarkeit von (Geld-) Eigentum und der Inhaberschaft von Kryptowährungseinheiten an, ist im Ergebnis nicht zu bestreiten, dass etwa der „Kryptodiebstahl“132 genauso wie der klassische Diebstahl von Bargeld strafbewehrt sein sollte. Schließlich würde niemand davon 128

Vgl. Kretschmer, StraFo 2009, 189 (190); Walter, in: LK-StGB, Vor §§ 13 ff. Rn. 5. Walter, in: LK-StGB, Vor §§ 13 ff. Rn. 5. Er weist darüber hinaus darauf hin, dass die Grenzen dieser Wirkmacht im Hinblick auf die Gesetzgebung in den Zuständigkeitsvorschriften der Art. 70 ff. GG liegen. Vgl. auch Herzberg, GA 2016, 737 (747 f.). 130 Siehe bereits Teil 3 § 4 A. 131 Siehe hierzu noch Teil  4 § 4 D. IV. 1. 132 Sie hierzu noch Teil 4 § 4.  129

148

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

ausgehen, dass das Sacheigentum keines strafrechtlich ausgestalteten Schutzes bedürfe, nur weil im Privatrecht ein gewisser Schutz, insbesondere über das Deliktsrecht, gewährleistet ist. Nichts anderes kann dann im hiesigen Kontext gelten. II. Kryptowährungssysteme als unregulierte „staatsferne“ Bereiche Blickt man aber auf die Entwicklung von Kryptowährungen, wird deutlich, dass diese gerade von dem Gedanken angetrieben wurde, ein dezentrales Zahlungssystem zu schaffen, das jenseits staatlicher Aufsicht existieren kann. Naheliegend erscheint deshalb die Frage, ob der Staat den Gebrauch von virtuellem, privat initiiertem Geld durch Strafverfolgung überhaupt (spezifisch) schützen sollte.133 Interessant ist dabei der Gedanke, ob man die Nutzer von nicht-staatlichen Kryptwährungssystemen unter Rückgriff auf das Ultima-Ratio-Prinzip nicht darauf verweisen könnte, sich durch technische Absicherungen selbst vor Schaden zu bewahren.134 So ließe sich etwa anführen, dass diejenigen, die sich sehenden Auges außerhalb staatlich regulierter Zahlungssysteme bewegen, für sich selbst zu sorgen haben, wenn sie durch unrechtmäßiges Handeln anderer Schaden erleiden.135 Der Gedanke, dass Kryptowährungssysteme als „Konkurrenz“ zu staatlichen Zahlungssystemen entwickelt wurden, kann aber letztlich nicht per se gegen einen strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten sprechen. Trotz der Entstehungsgeschichte von Kryptowährungen, die zumindest stark von libertären Ideen geprägt war, besteht ein großes Interesse der Nutzer auch derartiger Zahlungssysteme daran, dass vermögensschädigende Handlungen strafbewehrt sind, staatlich geahndet werden und so eine präventive Wirkung entfaltet wird. Der mit der Entwicklung von Kryptowährungssystemen verbundene Gedanke der „Freiheit vor (staatlicher) Kontrolle“ ist in erster Linie auf den Aspekt der währungspolitischen Einflussnahme durch Intermediäre im Finanzsystem sowie auf finanzmarktrechtliche Regulierungen zu beziehen. Hinzukommt, dass mit zunehmender Verbreitung der Nutzung von Kryptowährungssystemen außerhalb solcher Gruppen, auf die die Entwicklung von Kryptowährungen zurückzuführen ist, der libertäre Gedanke in den Hintergrund rückt. So wird jedenfalls für eine andere Jurisdiktion auch eine steigende Anzahl an Anzeigen von entsprechenden Vorfällen bei Behörden festgestellt.136 Bereits dargelegt wurde, dass durch die technische Funktionsweise und aufgrund der technisch 133

Vgl. Gless, in: FS Donatsch, 41 (42). Vgl. Gless, in: FS Donatsch, 41 (42, 44). 135 Gless, in: FS Donatsch, 41 (42); vgl. auch Hötzel, Virtuelle Währungen im System des deutschen Steuerrechts, S. 29: „Verantwortung und Verlustrisiko […] liegen beim Teilnehmer.“; Lerch, ZBB 2015, 190 (201, 203). 136 Siehe Zaytoun, North Carolina Law Review 97 (2019), 395 (399) m. w. N. zur Situation in den Vereinigten Staaten. 134

§ 2 Die Inhaberschaft als strafrechtlich schützenswertes Interesse

149

ausschließlichen Zuordnung von Kryptowährungseinheiten zu einem kryptographischen Schlüsselpaar rein intuitiv Eigentums- oder zumindest eigentumsähnliche Interessen des Nutzers angenommen werden. Einhergeht damit das Bedürfnis bzw. die Erwartung, dass Zugriffe Dritter auf dieses Interesse bzw. der Verlust der Inhaberschaft von Kryptowährungseinheiten staatlicherseits durch entsprechende Strafvorschriften bzw. Handlungsverbote verhindert werden.137 Dies gilt umso mehr, als die technisch bedingte Irreversibilität von einmal getätigten Transaktionen und die Pseudonymität im Netzwerk dazu führen, dass für den „rechtmäßigen“ Inhaber von Kryptowährungseinheiten das gesteigertes Risiko eines dauerhaften Verlustes besteht.138 Dementsprechend existiert ein großes Interesse, dem Verlust von Kryptowährungseinheiten schon präventiv entgegenzuwirken. Wäre beispielsweise der Entzug von Kryptowährungseinheiten nicht strafbewehrt, würde dies das System insgesamt unattraktiver machen und das Vertrauen in alternative Zahlungssysteme wesentlich schmälern und weitere Innovationen hemmen. Zaytoun führt in diesem Sinne überzeugend aus: „By targeting the bad actors, as opposed to regulating technology’s operation, blockchain developers will retain the freedom to continue developing the technology without sacrificing other important societal goals and values.“139 Festzuhalten bleibt damit, dass eine „gesteigerte Eigenverantwortlichkeit“ von Nutzern eines im Grundsatz staatlich unregulierten Kryptowährungssystems nicht bereits dazu führen kann, dass generell unter Verweis auf den Ultima-Ratio-­ Gedanken ein strafrechtlicher Schutz der Inhaberschaft von Kryptowährungseinheiten abzulehnen ist.

C. Zwischenergebnis Einführend in die Untersuchung des strafrechtlichen Schutzes der Inhaberschaft von Kryptowährungseinheiten lässt sich somit zusammenfassen, dass Kryptowährungseinheiten aufgrund der spezifischen Eigenschaften eines Kryptowährungssystems in verschiedener Hinsicht für Kriminelle eine attraktive Tatbeute darstellen. Die Inhaberschaft von Kryptowährungseinheiten stellt dabei grundsätzlich ein strafrechtlich schützenswertes Interesse dar. Das Bedürfnis eines strafrechtlichen Schutzes vor deren Entzug steht nicht in einem Widerspruch dazu, dass es an einer subjektiven Rechtsposition und einer damit einhergehenden privatrechtlichen Zuordnung von Kryptowährungseinheiten zu einem rechtlichen Inhaber bislang fehlt.140 Allein das Fehlen einer privatrechtlichen Ausgestaltung 137 Vgl. Lehmann, European Banking Institute Working Paper Series 2019  – no. 42, 1 (S. 26 f.); Zaytoun, North Carolina Law Review 97 (2019), 395 (400). 138 Vgl. Hötzel, Virtuelle Währungen im System des deutschen Steuerrechts, S. 29. 139 Zaytoun, North Carolina Law Review 97 (2019), 395 (401). 140 Vgl. auch Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (26 f.).

150

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

schließt nicht aus, dass die faktische Position der Inhaberschaft von Kryptowährungseinheiten als rechtlich anerkanntes Wirtschaftsgut (straf-)rechtlichen Schutz verdient. Gleiches gilt in Bezug auf den Gedanken, dass es sich bei einem Kryptowährungssystem grundsätzlich um ein in weiten Teilen staatlich unreguliertes Zahlungssystem handelt.

§ 3 Die Inhaberschaft von Kryptowährungseinheiten und strafrechtlicher Vermögensschutz  § 3 Strafrechtlicher Vermögensschutz

Als Tatobjekte haben Kryptowährungseinheiten in „Erpressungs- und Betrugsfällen“141 zunehmend an Bedeutung erlangt.142 Im Hinblick auf den strafrecht­lichen Schutz der Inhaberschaft von Kryptowährungseinheiten stellt sich aus diesem Grund zunächst die grundlegende Frage, ob die Inhaberschaft von Kryptowährungseinheiten strafrechtlichen Vermögensschutz genießt. Um die Relevanz dieser Fragestellung hervorzuheben, sollen zunächst einige einschlägige Fallkonstellationen skizziert werden.

A. Kryptowährungseinheiten als Tatobjekt der Erpressung Dass Zahlungen in Kryptowährungen sich aufgrund ihrer Eigenschaften für Kriminelle besonders als Zahlungsform für Lösegeldforderungen anbieten, wurde bereits erörtert.143 In den vergangenen Jahren haben sich aus diesem Grund Berichte darüber gehäuft, dass im Rahmen von Erpressungstaten bzw. Erpressungsversuchen anstelle von klassischen Lösegeldzahlungen – wie etwa Zahlungen mittels Bargeldübergabe, Geldtransfer oder Banküberweisung – Lösegeldzahlungen in Form von Kryptowährungstransaktionen, insbesondere Bitcoin-Transaktionen, gefordert werden. Von besonderer Relevanz sind dabei spezielle Phänomene aus dem Bereich Cybercrime, allen voran Ransomware-Angriffe sowie DDoS-Schutzgelderpressungen. In diesem Kriminalitätsfeld wird als Lösegeld mittlerweile in nahezu allen Fällen die Zahlung eines bestimmen Betrags in Kryptowährungen gefordert.144 141 Ob in strafrechtlicher Hinsicht tatsächlich eine Tatbestandsverwirklichung gegeben ist, hängt freilich vom Ergebnis der hiesigen Untersuchung ab. 142 Dies sollen auch (interne) Auswertungsergebnisse des Bundeskriminalamtes (BKA) ergeben haben, vgl. Grzywotz / Köhler / Rückert, StV 2016, 753 (756) – Die Auswertungsergebnisse wurden dem von der Bundesregierung finanzierten BITCRIME-Projekt zur Verfügung gestellt, an dem die Autoren beteiligt waren. Siehe auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 147 in Fn. 129. 143 Siehe Teil 4 § 1. 144 Zu Ransomware vgl. BSI (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2021, S. 12; Bär, in: Wabnitz / Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 116; Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunika-

§ 3 Strafrechtlicher Vermögensschutz 

151

Bei Ransomware handelt es sich um eine typischerweise über E-Mail-Anhänge verbreitete Schadsoftware, die den Zugang zu einem Computersystem sperrt oder Daten verschlüsselt, wobei diese Ressourcen von den Tätern nur gegen Zahlung eines Lösegeldes (engl. ransom) wieder freigegeben werden.145 Diese Form der digitalen Erpressung ist ein in Deutschland und auch weltweit seit längerem auftretendes und hoch aktuelles Phänomen,146 das in der breiten Öffentlichkeit vor allem durch Angriffe auf große Unternehmen, Behörden oder Einrichtungen, wie beispielsweise den Angriffen mit der Schadsoftware WannaCry im Jahr 2017, bekannt wurde.147 Für Unternehmen stellt sich die Zahlung des Lösegeldes aufgrund drohender, nicht unerheblicher Umsatzeinbußen durch tage- bzw. wochenlanger tionstechnik, Rn. 858; Redaktion beck-aktuell, Warum Cyberkriminelle noch immer leichtes Spiel haben, becklink 2021425; Rückert, MMR 2016, 295 (295); Schnabl, in: Wabnitz / Janovsky /  Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 6 Rn. 29c; zu DDoSSchutzgelderpressungen vgl. BKA (Hrsg.), Cybercrime – Bundeslagebild 2018, S. 22, 27; BSI (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2021, S. 34. 145 BSI (Hrsg.), Lagedossier Ransomware, S. 2 ff.; Bär, in: Wabnitz / Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 116; Beukelmann, NJW-Spezial 2017, 376 (376); Ceffinato, NZWiSt 2016, 464 (466 f.); Keller / Braun / Roggenkamp, Cybercrime, S. 24; Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 441; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 177. Zu technischen Grundlagen siehe Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 442 ff.; Vogelgesang / Möllers, jM 2016, 381 (382). Bei einer strafrechtlichen Beurteilung eines Ransomware-Angriffs – auf die im Rahmen dieser Untersuchung nicht eingegangen werden soll – kommen neben einer Strafbarkeit nach § 253 Abs. 1 StGB bzw. einer Versuchsstrafbarkeit nach §§ 253 Abs. 1, Abs. 2, 22, 23 Abs. 1 StGB insbesondere die Straftatbestände der Computersabotage gemäß § 303b Abs. 1 Nr. 1, Nr. 2 StGB und des Ausspähens von Daten gemäß § 202a Abs. 1 StGB in Betracht. Siehe hierzu Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 142 ff.; Gercke, ZUM 2021, 921 (930); Hüttemann, JuS 2021, 427 (428 ff.); Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 445, 858; Vogelgesang / Möllers, jM 2016, 381 (383 ff.). Vgl. auch BGH NStZ 2022, 43 (44 f.); Dittrich / Erdogan, ZWH 2022, 13 (13 ff.); Eisele, JZ 2021, 1067 (1067 f.). 146 Vgl. BKA (Hrsg.), Cybercrime – Bundeslagebild 2018, S. 25; BKA (Hrsg.), Cybercrime – Bundeslagebild 2019, S. 20 ff.; BKA (Hrsg.), Cybercrime – Bundeslagebild 2020, S. 22 ff.; BSI (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2021, S. 12 ff.; Gercke, ZUM 2021, 921 (929 f.) 147 Im Mai 2017 hatten Hacker mit der Schadsoftware WannaCry weltweit hunderttausende Rechner befallen und drohten den betroffenen Institutionen und Unternehmen mit dem Verlust ihrer Daten. Betroffen waren unter anderem der spanische Telekommunikationskonzern Telefónica, Teile des britischen National Health Service (NHS), das amerikanische Logistikunternehmen FedEx, der französische Automobilkonzern Renault, der japanische Automobilhersteller Nissan und die Deutsche Bahn. Aus der jüngeren Vergangenheit sind etwa die Angriffe auf die Funke-Mediengruppe Ende 2020 (siehe hierzu https://www.handelsblatt.com/technik/ it-internet/cyberkriminalitaet-hackerangriff-auf-funke-mediengruppe-haelt-unvermindert-anloesegeldforderung-soll-eingegangen-sein/26753992html (zuletzt aufgerufen am: 21. 05. 2022)) und den international tätigen, brasilianischen Fleischkonzern JBS (siehe hierzu https://www. spiegel.de/netzwelt/netzpolitik/fleischkonzern-jbs-zahlte-cyberkriminellen-elf-millionen-dollarloesegeld-a-c7c6357c-6b2e-42cf-ba24-1af13f5b571b (zuletzt aufgerufen am: 21. 05. 2022)) zu nennen.

152

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Handlungsunfähigkeit oftmals als günstigste Möglichkeit dar.148 Ransomware wird inzwischen als gravierendste Bedrohung der Cybersicherheit angesehen.149 Das Blockchain-Analyse-Unternehmen Chainalysis berichtet, dass nach seinen Daten der von Ransomware-Opfern gezahlte Gesamtbetrag im Jahr 2020 um 311 % auf ungefähr 350 Millionen US-Dollar in Kryptowährungen gestiegen ist.150 Laut USFinanzministerium soll sich der Gesamtwert der allein mit Bitcoin abgewickelten Zahlungen im Zusammenhang mit Ransomware-Angriffen in den ersten sechs Monaten des Jahres 2021 sogar auf 590 Millionen US-Dollar belaufen haben.151 Im Rahmen einer DDoS-Schutzgelderpressungen droht der Täter dem Opfer mit der Durchführung einer sog. DDoS-Attacke. Dabei wird vereinfacht gesagt mit einem Angriff auf einen Webserver gedroht, bei dem durch Botnetze massive Datenanfragen gestellt werden, bis die maximale Kapazität des attackierten Systems erreicht ist und dieses unter der Anfragelast zusammenbricht.152 Die Motivationen zur Begehung solcher Attacken sind vielfältig, umfassen aber insbesondere monetäre Interessen, indem das Opfer mit der Drohung einer DDoS-Attacke zu Lösegeldzahlungen verleitet werden soll.153 Jenseits dieser Fälle können Kryptowährungen aber auch in klassischen Erpressungskonstellationen eine Rolle als Lösegeld spielen. Täter verlangten beispielsweise Bitcoin-Zahlungen von der Familie eines in Australien vermissten belgischen Rucksacktouristen, indem sie sich als Entführer ausgaben,154 von deutschen Einzelhandelsunternehmen verbunden mit der Drohung, andernfalls 148 Müller, Werden Bitcoin und andere Kryptowährungen demnächst verboten?, beck-community, 29. 07. 2021. Zu Strafbarkeitsrisiken für Unternehmen bei Ransomware-Zahlungen siehe Dittrich / Erdogan, ZWH 2022, 13 (17); Rückert, GWuR 2021, 103. 149 Vgl. Redaktion beck-aktuell, Warum Cyberkriminelle noch immer leichtes Spiel haben, becklink 2021425. 150 Chainalysis, The 2021 Crypto Crime Report, S. 26. 151 Vgl. Redaktion beck-aktuell, Warum Cyberkriminelle noch immer leichtes Spiel haben, becklink 2021425. 152 BKA (Hrsg.), Cybercrime  – Bundeslagebild 2018, S. 31; Beukelmann, NJW-Spezial 2017, 376 (376); Keller / Braun / Roggenkamp, Cybercrime, S. 20; Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, S. 829 f.; Roos / Schumacher, MMR 2014, 377 (378); Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 181 ff. Siehe auch die Sachverhaltsdarstellung eines Falles, über den das LG Düsseldorf zu entscheiden hatte, bei Gercke, ZUM 2011, 609 (619 f.). Bei einer strafrechtlichen Beurteilung – auf die hier nicht näher eingegangen werden soll – kommt neben einer Strafbarkeit nach § 253 Abs. 1 StGB bzw. §§ 253 Abs. 1, Abs. 2, 22, 23 Abs. 1 StGB insbesondere eine Strafbarkeit des angreifenden Botnetz-Betreibers nach § 303b Abs. 1 Nr. 2 und § 303a Abs. 1 StGB in Betracht, siehe hierzu Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 147 ff.; Roos / Schumacher, MMR 2014, 377 (380). 153 BKA (Hrsg.), Cybercrime  – Bundeslagebild 2018, S. 31. Zur Erbeutung von Bitcoins übte ab 2014 beispielsweise die Cyberkriminellen-Gruppierung DD4BC (DDoS für Bitcoins) Drohungen mit DDoS-Attacken gegen Unternehmen in Deutschland und Österreich aus, siehe DuD Report, DuD 2015, 637. 154 Siehe hierzu https://www.coinkurier.de/jugendlicher-entfuehrt-taeter-verlangen-300-000in-bitcoin-btc/ (zuletzt aufgerufen am: 21. 05. 2022).

§ 3 Strafrechtlicher Vermögensschutz 

153

Lebensmittelprodukte zu vergiften155 und vom Paketdienst DHL verbunden mit der Drohung, Paketbomben zu verschicken.156 Das Amtsgericht Tiergarten hatte jüngst über einen Fall zu entscheiden, in dem der Angeklagte in einer Mail an den britischen Gesundheitsdienst NHS (National Health Service) mit der Zerstörung eines englischen Krankenhauses drohte, sofern ihm nicht Bitcoins im Wert von 10 Millionen britischen Pfund gezahlt würden.157 Einschlägig sind darüber hinaus insbesondere Fälle, in denen Täter an sensible Informationen oder sensibles Material gelangt sind bzw. dies gegenüber dem Betroffenen zumindest vorgeben und mit der Veröffentlichung oder einem Missbrauch drohen, sofern nicht bestimmte Beträge in Kryptowährungen gezahlt werden. So forderten etwa Unbekannte nach einem Hacking-Angriff auf die Crowdfunding-Plattform Patreon im Jahr 2015 von betroffenen Nutzern die Zahlung von einem Bitcoin innerhalb von 48 Stunden, wenn sie den Missbrauch angeblich erlangter Nutzerdaten, wie Namen, Kreditkartendaten und Steuernummern, verhindern wollten.158 Zu nennen ist an dieser Stelle auch das weltweit verbreitete Internetkriminalitäts-Phänomen „Sextortion“ (sexuelle Erpressung).159 Dabei handelt es sich um eine Form von Erpressung auf sexueller Grundlage, bei der der Täter dem Opfer mit der Veröffentlichung von kompromittierendem Video- und Bildmaterial droht, indem er etwa vorgibt, den Computer bzw. das Smartphone des Opfers gehackt und es beim Besuchen von pornographischen Webseiten bzw. beim Masturbieren über die Webcam gefilmt zu haben.160 Von einer Veröffentlichung und Weiterleistung des (angeblich) vorliegenden Materials an Verwandte und Freunde, insbesondere über E-Mails, MessengerDienste oder soziale Netzwerke, würde nur bei Zahlung eines genannten Betrages in Kryptowährungen, in der Regel Bitcoin, abgesehen.161

155 Siehe hierzu https://www.sueddeutsche.de/panorama/erpressungen-dagobert-gruesstseine-neffen-1.3777569-2 (zuletzt aufgerufen am: 21. 05. 2022); siehe auch LG Bonn, Urteil vom 10. Juli 2017 – 21 KLs – 661 Js 861/16 – 8/17 –, juris. 156 Siehe hierzu https://www.faz.net/aktuell/wirtschaft/unternehmen/dhl-erpressung-wollteder-erpresser-bitcoin-15326993.html (zuletzt aufgerufen am: 21. 05. 2022). 157 Pressemitteilung des AG Berlin-Tiergarten Nr. 13/2021 vom 26. 02. 2021 (Aktenzeichen 286 Ls 23/20), abrufbar unter: http://www.berlin.de/gerichte/presse/pressemitteilungender-ordentlichen-gerichtsbarkeit/2021/pressemitteilung.1057889.php (zuletzt aufgerufen am: 21. 05. 2022). 158 Siehe https://www.heise.de/security/meldung/Erste-Erpressungen-nach-Patreon-Hack-30 14624.html (zuletzt aufgerufen am: 21. 05. 2022). 159 Allgemein zum Phänomen „Sextortion“ Materni, Kriminalistik 2019, 326. 160 BKA (Hrsg.), Cybercrime – Bundeslagebild 2018, 44 f.; BSI (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2021, S. 19; zu weiteren Vorgehensweisen siehe Materni, Kriminalistik 2019, 326; siehe auch https://www.polizei.bremerhaven.de/sextortion.html (zuletzt aufgerufen am: 21. 05. 2022). 161 Siehe hierzu https://www.verbraucherzentrale.de/wissen/vertraege-reklamation/abzocke/ erpressung-per-email-angeblich-porno-geguckt-und-kamera-gehackt-29927 (zuletzt aufgerufen am: 21. 05. 2022); https://blog.malwarebytes.com/cybercrime/2019/02/sextortion-bitcoinscam-makes-unwelcome-return (zuletzt aufgerufen am: 21. 05. 2022).

154

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

B. Kryptowährungseinheiten als Tatobjekt des Betrugs Die Frage nach einem strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten stellt sich gleichermaßen in Fällen des (versuchten) Betrugs, in denen Kryptowährungseinheiten als Geldersatz fungieren. Relevant sind etwa die Fälle sog. Fake-Shops,162 in denen online bestellte Ware mit Kryptowährungseinheiten als Entgelt bezahlt werden, die Ware aber, wie vom täuschenden Täter beabsichtigt, gar nicht oder beschädigt geliefert wird.163 Als besondere Fallkonstellationen sind Betrugsmaschen im Zusammenhang mit Initial Coin Offerings164 zu nennen (sog. ICO-Scams),165 bei denen wegen fehlender Regulierung verbreitet auf ein erhöhtes Betrugspotential hingewiesen wird.166 Eine Relevanz für den hiesigen Untersuchungsgegenstand besteht dann, wenn Anleger bei einem auf Täuschung der Investoren ausgelegten ICO ihre Investitionszahlungen in Kryptowährungen, beispielsweise Ether, tätigen.167 Daneben gibt es Berichte über weitere Betrugsmaschen im Zusammenhang mit ICOs, die als ICO-Phishing168 bezeichnet werden. Damit sind Fälle gemeint, in denen es Cyberkriminellen gelungen sein soll, vor dem Start eines ICOs durch Datenbankhacks an Informationen über Investoren zu gelangen und ihnen so gefälschte E-Mails zu übermitteln. In diesen sollen sich die Täter als Emittenten ausgegeben und so die Teilnehmer, die von einem regulären Ablauf des ICOs ausgingen, dazu bewegt haben, Beträge in Fiat-Währungen aber auch in Kryptowährungen an von Tätern kontrollierte Konten bzw. Wallets zu transferieren.169

162 Siehe allgemein zu dem Internetkriminalitätsphänomen „Fake-Shops“ Bär, in: Wabnitz /  Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 182 (Fall 8); Redaktion beck-aktuell, Fakeshops im Internet: Bekämpfung oft schwierig, becklink 2009545; aus der Rechtsprechung LG München I, BeckRS 2017, 127611. Sofern illegale Güter bzw. Dienstleistungen betroffenen sind, ein Fake-Shop also etwa im Darknet betrieben wird, wird das unten näher thematisierte Problem relevant, wie der Einsatz von Kryptowährungstransaktionen zu rechtswidrigen Zwecken rechtlich zu behandeln ist. 163 Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 147; Rückert, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 9. Siehe auch das Fallbeispiel von Heinze, Jura 2021, 1252 (1252 f.); Heinze, ZStW 134 (2022), 610 (611). 164 Zu Initial Coin Offerings siehe bereits Teil 2 § 8. 165 Vgl. auch Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 20. 166 Siehe etwa die Warnungen der BaFin, BaFin (Hrsg.), BaFin Journal 11/2017, S. 15 ff. und der Europäischen Wertpapier- und Marktaufsichtsbehörde (ESMA), European Securities and Markets Authority, ESMA alerts investors to the high risks of Initial Coin Offerings (ICOs) 2017; vgl. auch Hönig, ICO und Kryptowährungen, S. 71; van Aubel, in: Habersack / Mülbert /  Schlitt (Hrsg.), Unternehmensfinanzierung am Kapitalmarkt, § 20 Rn. 20.66. 167 Siehe hierzu https://www.kaspersky.de/resource-center/definitions/cryptocurrency-scams. 168 Zum Begriff „Phishing“ siehe noch ausführlich Teil 4 § 4 B. I. 2. a). 169 Siehe etwa den Fall im Zuge des sog. Bee Token ICO, bei dem es Tätern gelungen ist, Ether im Wert von rund 1 Millionen US-Dollar zu erbeuten, siehe hierzu https://www. coindesk.com/bee-token-phishing-scam (zuletzt aufgerufen am: 21. 05. 2022); https://www.

§ 3 Strafrechtlicher Vermögensschutz 

155

Daneben sorgen regelmäßig sog. Giveaway-Scams für Aufsehen. Dabei handelt es sich um eine Betrugsmasche, bei der Opfer durch Täuschung dazu bewegt werden, bestimmte Beträge in Kryptowährungen zur Teilnahme an einem vermeintlichen Gewinnspiel an den Täter zu transferieren.170 Beispielsweise gelang es im Juli 2020 einem 18-jährigen amerikanischen Hacker, auf die Twitter-Konten einer Reihe bekannter Persönlichkeiten wie Barack Obama, Elon Musk und Bill Gates zuzugreifen. Über diese Accounts rief der Täter Nutzer dazu auf, im Rahmen eines (vorgetäuschten) Gewinnspiels, bestimmte Beträge in Bitcoin an eine genannte Bitcoin-Adresse zu transferieren, um den Betrag doppelt zurückzuerhalten. Insgesamt soll der Täter dadurch Bitcoins im Wert von über 100.000 US-Dollar erlangt haben.171 Ähnlich gelagert sind Fälle, in denen Täter vorgeben, das „Kryptovermögen“ ihrer gutgläubigen Kunden gewinnbringend zu reinvestieren, nach der Übertragung der Kryptowährungseinheiten aber untertauchen.172

C. Die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen i. S. d. §§ 253, 263 StGB Steht eine Strafbarkeit wegen (versuchter) Erpressung oder (versuchten) Betrugs im Raum, wird die Frage entscheidend, ob die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen anzusehen ist.173 § 253 Abs. 1 StGB setzt als tatbestandlichen Erfolg einen „Vermögensnachteil“ voraus, § 263 Abs. 1 StGB verlangt, dass das Vermögen des Opfers beschädigt wird (Vermögensschaden). Insgesamt muss sich der Vermögensnachteil bzw. der Vermögensschaden gerade als eine Beeinträchtigung des Schutzgutes bzw. Angriffsobjektes „Vermögen“ darstellen.174 zdnet.com/article/bee-token-ico-participants-lose-1-million-to-phishing-scam/ (zuletzt aufgerufen am: 21. 05. 2022); https://www.lanline.de/it-management/kryptowaehrungen-als-angriffs ziel.231781.html (zuletzt aufgerufen am: 21. 05. 2022). 170 Nach Informationen des Blockchain-Analyse-Unternehmens Whale Alert sollen Giveway-Scam-Betrüger im Jahr 2020 rund 16 Millionen US-Dollar in Kryptowährungen erbeutet haben. In den ersten drei Monaten des Jahres 2021 sollen es bereits 18 Millionen US-Dollar gewesen sein, siehe hierzu https://www.bbc.com/news/technology-56402378 (zuletzt aufgerufen am: 21. 05. 2022). 171 Zum Ganzen Redaktion MMR-Aktuell, Twitter: 18-jähriger US-amerikanischer Hacker akzeptiert lange Haftstrafe, MMR-Aktuell 2021, 437505. 172 Siehe zu einem solchen Sachverhalt https://www.golem.de/news/1-2-milliarden-us-dollargestohlen-betrueger-mit-22-000-bitcoin-auf-der-flucht-2103-155327.html (zuletzt aufgerufen am: 21. 05. 2022). 173 Auf die weiteren Tatbestandsvoraussetzungen der §§ 253, 263 StGB soll an dieser Stelle nicht weiter eingegangen werden. Diese dürfte in den genannten Konstellationen wenig problematisch sein, bedürfen aber einer genauen Prüfung im Einzelfall. 174 Beim Betrug und je nach Auffassung auch bei der Erpressung stellt sich die Frage nach der Bestimmung des strafrechtlich geschützten Vermögens auch bereits bei der Prüfung einer Vermögensverfügung durch den Getäuschten bzw. Genötigten, vgl. Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 625.

156

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Einigkeit besteht darüber, dass dem Vermögensbegriff jeweils identische Bedeutung zukommt.175 Im Übrigen ist der Begriff des strafrechtlich geschützten Vermögens umstritten und sein Umfang insbesondere in Randbereichen nicht abschließend geklärt. Im Kern geht es heute um eine Entscheidung zwischen einer rein wirtschaftlichen und einer juristisch-ökonomischen Betrachtung und in deren Kontext zu treffenden normativen Erwägungen.176 I. Wirtschaftlicher Vermögensbegriff Die Vertreter einer wirtschaftlichen Vermögenslehre, wozu (zumindest vordergründig) die höchstrichterliche Rechtsprechung gezählt werden kann,177 erkennen jede wirtschaftliche Position als Vermögen an, der im Geschäftsverkehr ein wirtschaftlicher Wert beigemessen wird, d. h. die faktisch kommerzialisierungsfähig ist, unabhängig davon, ob die Position in einem Recht konkretisiert ist oder überhaupt einer Konkretisierung fähig ist.178 Die Rechtsordnung soll danach im Bereich der Vermögensdelikte allgemein kein wegen seiner Herkunft, Entstehung oder Verwendung schlechthin schutzunwürdiges Vermögen kennen.179 Da insofern 175 BGHSt 34, 394 (395) = NJW 1987, 3144 (3145); BGH NStZ-RR 1998, 223 (223); BGH NStZ 2018, 213 (213); Bosch, in: Schönke / Schröder, StGB, § 253 Rn. 9; Heger, in: Lackner /  Kühl / Heger, StGB, § 253 Rn. 4; Rengier, BT I, § 13 Rn. 117; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 150. 176 Ein rein juristischer Vermögensbegriff, nach dem das Vermögen die Summe aller Vermögensrechte und -pflichten einer Person, unabhängig von einem wirtschaftlichen Wert umfasst, wird heute nicht mehr vertreten und kann als veraltet außer Betracht bleiben. Siehe hierzu jeweils m. w. N. Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 151; Tiedemann, in: LK-StGB, § 263 Rn. 128. 177 In einer Vielzahl an Fällen schränkt auch der BGH die wirtschaftliche Betrachtungsweise normativ ein, siehe etwa BGHSt 4, 373 = NJW 1953, 1839; BGH NStZ 1987, 407; BGHSt 48, 322 = NJW 2003, 3283; vgl. auch Hefendehl, in: MüKo-StGB, § 263 Rn. 479; Lenckner, JZ 1967, 105 (106); Tiedemann, in: LK-StGB, § 263 Rn. 130; Zimmermann, GA 2017, 544 (545). Teilweise wird die BGH-Rechtsprechung den juristisch-ökonomischen Vermögenslehren zugeordnet, etwa von Bergmann / Freund, JR 1988, 189 (190); Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 628. Zur Entwicklung der obergerichtlichen Rechtsprechung siehe nur den Anfragebeschluss des 2. Strafsenates BGH NStZ 2016, 596 (596 ff.) und Ladiges, wistra 2016, 479 (479 f.). 178 Vgl. RGSt 44, 230 (233 ff.); OGHSt 2, 193 (201 f.); BGHSt 2, 364 (365 ff.); BGHSt 8, 254 (256) = NJW 1956, 151 (152); BGHR StGB § 253 Abs. 1 Vermögenswert 1; BGH NStZ 2002, 33; OLG Hamburg NJW 1966 1525; aus der neueren Rechtsprechung: BGHSt 61, 263 (264) = NJW 2017, 1559 (1559); BGH NStZ-RR 2017, 44 (45); BGH NStZ-RR 2017, 111; BGH StV 2018, 27 (28 f.); NStZ-RR 2018, 221; aus der Literatur nur: Bock, Strafrecht Besonderer Teil 2, S. 343; Hohmann / Sander, Strafrecht Besonderer Teil, § 44 Rn. 57 ff., 67; Kretschmer, StraFo 2003, 191 (193); Kretschmer, StraFo 2009, 189 (189 ff.); Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 675 ff.; mit Modifikationen auch Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 20 Rn. 15 ff. 179 Siehe nur BGHSt 8, 254 (256) = NJW 1956, 151; BGH NStZ-RR 1999, 184 (185 f.); BGHR StGB § 253 Abs. 1 Vermögenswert 3; BGHSt 48, 322 (330) = NJW 2003, 3283 (3285); zuletzt bekräftigt in BGH NStZ-RR 2018, 221 (223).

§ 3 Strafrechtlicher Vermögensschutz 

157

auch rein faktische Verhältnisse Berücksichtigung finden, unterfallen in der konkreten Ausprägung des wirtschaftlichen Vermögensbegriffs etwa auch tatsächliche Erwerbsaussichten, nichtige Forderungen oder die Arbeitskraft dem strafrechtlich geschützten Vermögen.180 Nach diesem weiten Verständnis ist die Inhaberschaft von Kryptowährungseinheiten als strafrechtliches Vermögen anzusehen.181 Kryptowährungseinheiten besitzen zwar keinen fundamentalen Wert,182 durch ihre Übertragbarkeit sind sie aber verkehrsfähig. Durch die technische Funktionsweise wird sichergestellt, dass ihre Verfügbarkeit begrenzt ist, es sich also um knappe Güter handelt. Der Inhaberschaft von Kryptowährungseinheiten wird deshalb im Wirtschaftsverkehr aufgrund einer „tatsächlichen Übung“183, etwa auf Kryptobörsen oder im Warenhandel, ein Vermögenswert beigemessen. Dieser basiert auf der Zukunftserwartung, dass eine genügend große Zahl an anderen Systemnutzern dazu bereit ist, sie in einem zukünftigen Zeitpunkt als Tausch- bzw. Zahlungsmittel zu akzeptieren.184 Bereits in einem anderen Zusammenhang führt auch der BGH aus, dass Bitcoins angesichts ihres Marktwertes einen „realisierbaren Vermögenswert“ darstellen und damit tauglicher Gegenstand einer Verfallsanordnung („Erlangtes Etwas“ i. S. d. § 73 Abs. 1 StGB a. F.) sein können.185 Darauf stellte auch das OLG Celle im Zusammenhang mit der Geldstrafenbemessung bei Einkünften aus dem „Kryptohan-

180

Zusammenfassend: Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 678 ff.; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 152 m. w. N. 181 Ebenso Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 148; Heinze, Jura 2021, 1252 (1262); Heinze, ZStW 134 (2022), 610 (614); Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1056; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 3. 182 Kaulartz / Matzke, NJW 2018, 3278 (3278). Sie sind nicht durch Goldreserven oder andere wertvolle Güter abgesichert und entsprechen in dieser Hinsicht staatlichem Fiatgeld. Anders als dieses sind Kryptowährungen aber auch nicht durch eine staatliche Annahmegarantie gedeckt, vgl. Börner, NZWiSt 2018, 48 (49). 183 Vgl. § 1 Abs. 11 S. 4 KWG. 184 Vgl. Börner, NZWiSt 2018, 48 (49); Balzli, in: Klebeck / Dobrauz (Hrsg.), Rechtshandbuch digitale Finanzdienstleistungen, Kap. 6 Kap. 6 Rn. 33; Eugster, Kriminalistik 2018, 40 (41); Zickgraf, AG 2018, 293 (297). Der konkrete Marktwert wird dabei durch Angebot und Nachfrage bestimmt, vgl. Kaulartz, CR 2016, 474 (477); Kirsch / Wieding, BB 2020, 2731 (2733). 185 BGH NStZ 2018, 401 (495). Allein durch die gesetzliche Neufassung des Rechts der Vermögensabschöpfung zum 01. 07. 2017 dürfte sich daran nichts geändert haben. Probleme bei der Anwendung der Einziehungsvorschriften ergeben sich aber im Zusammenhang mit der Rechtsfolgennorm § 75 Abs. 1 StGB, wonach bei rechtskräftiger Anordnung der Einziehung „[…] das Eigentum an der Sache oder das Recht […]“ auf den Staat übergeht. In der strafrechtlichen Literatur wird diese Problematik auf Rechtsfolgenebene teilweise durch die nicht näher begründete Annahme einer „materiellen Berechtigung“ übergangen, vgl. Heine, NStZ 2016, 441 (444); ähnlich Groger, MMR 2016, 431 (433). Noch auf Grundlage der alten Rechtslage verwies der BGH in der genannten Entscheidung allein darauf, dass der Rechtsfolgenvorschrift § 73e StGB a. F. „keine einschränkende Wirkung“ gegenüber dem weit gefassten § 73 Abs. 1

158

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

del“ ab.186 Der wirtschaftliche Wert von Kryptowährungseinheiten kann dabei der Person zugeordnet werden, die – vermittelt durch die Kenntnis des entsprechenden privaten Schlüssels bzw. eine Zugriffsmöglichkeit auf diesen (Herrschaftsmacht über die konkreten Kryptowährungseinheiten)187  – faktisch in der Lage ist, die Kryptowährungseinheiten zu transferieren.188 II. Juristisch-ökonomischer Vermögensbegriff Nach den sog. juristisch-ökonomischen Vermittlungslehren189 soll es zwar im Ausgangspunkt bei einer wirtschaftlichen Betrachtungsweise bleiben, diese soll allerdings im Sinne der Einheit der Rechtsordnung durch – nicht einheitlich formulierte – normative Erwägungen eingeschränkt werden.190 Danach werden zum strafrechtlich geschützten Vermögen einer Person wirtschaftlich wertvolle Positionen nur dann gezählt, wenn sie ihrer „rechtlichen Verfügungsmacht unterliegen“191,

S. 1 StGB a. F. zukomme. Im Hinblick auf die Rechtsnatur von Kryptowährungseinheiten erscheint es aber überzeugender, de lege lata lediglich die Einziehung von Wertersatz für möglich zu erachten, siehe Rückert, MMR 2016, 295 (296); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 23 Rn. 36; zustimmend Pesch / Böhme, DuD 2017, 93 (96); ebenso Heinze, ZStW 134 (2022), 610 (630). Zur Einziehung von mit Taterträgen erworbenen Kryptowährungseinheiten als Surrogat gemäß § 73 Abs. 3 Nr. 1 Var. 1 StGB siehe BGH BeckRS 2022, 1617. 186 OLG Celle, StV 2021, 371. 187 Siehe hierzu bereits Teil 3 § 5. 188 Vgl. Rückert, MMR 2016, 295 (296); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 23 Rn. 36. Die nach ganz herrschender Meinung fehlende rechtliche Zuweisung stellt insofern kein Problem dar, als es in diesem Zusammenhang gerade nur auf die faktische Position ankommt. Anderes gilt aber etwa im Steuerrecht. Hier kommt es maßgeblich auf eine steuerrechtliche Zurechenbarkeit des „Wirtschaftsguts“ gemäß § 39 AO an. Instruktiv zu den Problemen einer steuerrechtlichen Zurechnung der Inhaberschaft von Kryptowährungseinheiten Schroen, BB 2021, 2199 (2203 ff.); siehe auch Andres, DStR 2021, 1630 (1636 f.). Jüngst hat das Bundesministerium der Finanzen in einem Schreiben an die obersten Finanzbehörden der Länder ausgeführt, als „wirtschaftlicher Eigentümer“ von Kryptowährungseinheiten sei derjenige anzusehen, der „[…] Transaktionen initiieren und damit über die Zuordnung der Einheiten einer virtuellen Währung oder sonstigen Token zu öffentlichen Schlüsseln ‚verfügen‘ kann.“ Dies sei in der Regel der Inhaber des privaten Schlüssels, siehe Bundesministerium der Finanzen, Schr. v. 10. 5. 2022 – IV C 1 – S 2256/19/10003:001, DOK 2022/0493899 – Einzelfragen zur ertragsteuerrechtlichen Behandlung von virtuellen Währungen und von sonstigen Token, Rn. 32; kritisch demgegenüber Andres / Hötzel / Kranz, DStR 2022, 2177 (2182 ff.). 189 Die Bezeichnung des Vermögensbegriffs innerhalb dieser Meinungsströmung ist unterschiedlich. So wird etwa von „juristisch-wirtschaftlichem Vermögensbegriff“, „juristischökonomischem Vermögensbegriff“ oder „wirtschaftlichem Vermögensbegriff mit normativer Anpassung“ gesprochen. 190 Vgl. Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn. 150; Saliger, in: Matt /  Renzikowski, StGB, § 263 Rn. 155. 191 Gallas, in: FS Schmidt, 401 (407 ff.).

§ 3 Strafrechtlicher Vermögensschutz 

159

„unter dem Schutz bzw. der Billigung der Rechtsordnung“ stehen192 oder wenn sie „nicht von der Rechtsordnung missbilligt“ werden.193 1. Erfordernis einer außerstrafrechtlichen Vorformung? Bereits erörtert wurde, dass Kryptowährungseinheiten nach ganz herrschender Auffassung im Zivilrecht de lege lata kein von der Rechtsordnung anerkanntes Rechtsobjekt darstellen, an dem subjektive Rechte begründet werden können. Die „Inhaberschaft“ einer Kryptowährungseinheit vermittelt danach weder ein absolutes noch ein relatives Recht. Vor diesem Hintergrund ist fraglich, ob die Inhaberschaft von Kryptowährungseinheiten bei einem juristisch-ökonomischen Verständnis des Vermögensbegriffs im Hinblick auf normative Einschränkungen als Vermögensgegenstand angesehen werden kann. Vereinzelt wurde gefordert, nur solche wirtschaftlich wertvollen Positionen als strafrechtlich geschütztes Vermögen zu erfassen, bei denen es sich um zivil- oder öffentlich-rechtlich vorgeformte Rechtspositionen handelt, also solche, über die der Inhaber rechtlich verfügen kann.194 Danach seien das Zivilrecht und das öffent­ liche Recht als Zuteilungsordnungen zu verstehen, die darüber entscheiden, unter welchen rechtlichen Voraussetzungen wirtschaftliche Positionen als Vermögensbestandteile zu qualifizieren sind.195 Insofern könne im Strafrecht zwar der Umfang des Vermögensschutzes bestimmt werden, aber nicht über die Zuordnung von bestimmten Positionen zum Vermögen schlechthin.196 Bei einem solchen Ansatz würden Kryptowährungseinheiten de lege lata keine Vermögensbestandteile darstellen.197 Insofern wäre die Inhaberschaft von Kryptowährungseinheiten wie sonstige „faktische Chancen“ zu behandeln, beispielsweise

192

Vgl. Cramer, Vermögensbegriff und Vermögensschaden im Strafrecht, S. 100; Floth, GA 1966, 30 (42); Franzheim, GA 1960, 269 (277); Gutmann, MDR 1963, 3 (5); Mitsch, Strafrecht BT 2, S. 307. 193 Vgl. Lenckner, JZ 1967, 105 (107); Maurach / Schröder / Maiwald / Hoyer / Momsen, Strafrecht Besonderer Teil, § 41 Rn. 100 ff.; Perron, in: Schönke / Schröder, StGB, § 263 Rn. 82 f.; Rengier, BT I, § 13 Rn. 129; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 158; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn.  152; Schramm, Strafrecht Besonderer Teil I, § 7 Rn. 102; Tiedemann, in: LK-StGB, § 263 Rn. 132; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 563; Zieschang, in: FS Hirsch, 831 (837). 194 Gallas, in: FS Schmidt, 401 (407 ff.); vgl. auch Nagler, ZAkDR 1941, 294 (294 f.); N ­ iggli, Das Verhältnis von Eigentum, Vermögen und Schaden nach schweizerischem Strafgesetz, S. 94 ff. 195 Gallas, in: FS Schmidt, 401 (408). 196 Gallas, in: FS Schmidt, 401 (408 f.). 197 Vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 148 in Fn. 136. Gleiches gilt in Bezug auf den heute nicht mehr vertretenen rein juristischen Vermögensbegriff. Etwas anderes würde natürlich gelten, wenn man bereits de lege lata ein subjektives Recht, beispielsweise ein Eigentumsrecht analog § 903 BGB, an Kryptowährungseinheiten anerkennt.

160

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

die konkrete Möglichkeit, geistige oder körperliche Fähigkeiten zum Erbringen einer Dienstleistung einzusetzen. Der faktischen Möglichkeit, Kryptowährungseinheiten zu transferieren, käme zwar auf einem entsprechenden Markt ein Geldwert zu, ihr wäre aber – verlangte man eine außerstrafrechtlich vorgeformte subjektiv-rechtliche Rechtsposition – gerade kein strafrechtlicher Vermögensschutz zu gewähren. Eine derart enge Spielart des juristisch-ökonomischen Vermögensbegriffs ist abzulehnen. Wirtschaftlich eminent relevante Werte, wie etwa die Arbeitskraft, der Besitz oder Exspektanzen, würden von vornherein außerhalb einer vertraglichen Grundlage aus dem strafrechtlichen Vermögensschutz ausgeklammert.198 Durch die starke Annäherung an den heute nicht mehr vertretenen rein juristischen Vermögensbegriff engt sie den Umfang des strafrechtlich geschützten Vermögens zu stark ein. Eine Beschränkung auf zivil- oder öffentlich-rechtlich vorgeformte subjektive Rechtspositionen würde unberücksichtigt lassen, dass der Gegenstand wirtschaftlichen Austausches viel weiter zu fassen ist und nicht hinnehmbare Schutzlücken im strafrechtlichen Vermögensschutz hervorrufen.199 Bereits 1966 führte Cramer200  – auf den hiesigen Untersuchungsgegenstand nahezu zugeschnitten – aus, „[…] daß die Welt der subjektiven Rechte und die Welt der ökonomischen Güter sich nicht vollkommen decken. So hat es z. B. Immaterialgüterrechte nicht seit Urbeginn gegeben, wohl aber gab es immer schon Geistesprodukte, die sich wirtschaftlich verwerten ließen und damit einen Vermögenswert darstellten. Zwar haben in unserer heutigen Rechtsordnung nahezu alle wirtschaftlichen Güter, soweit sie irgendeinen Knappheitswert haben, ihren Platz im Katalog der subjektiven Rechte gefunden, trotzdem lässt sich eine gewisse Diskrepanz zwischen der sozialen Wirklichkeit im wirtschaftlichen Bereich und ihrem Bild im Spiegel der subjektiven Herrschaftsrechte feststellen.“ Bestätigt wird diese Diskrepanz gerade durch die vorliegende Untersuchung. Kryptowährungen, allen voran Bitcoin, haben sich in den vergangenen Jahren zu einem in der Wirtschaft anerkannten Zahlungs- und Anlageobjekt entwickelt. Sie als neuartiges Phänomen wirtschaftlichen Handelns mangels bisheriger Schaffung einer zivilrechtlich vorgeformten subjektiven Rechtsposition aus dem strafrechtlichen Vermögensschutz auszuklammern, würde die grundsätzliche Schutzwürdigkeit der Inhaberschaft von Kryptowährungseinheiten201 vollkommen unberücksichtigt lassen. Letztlich würde eine solche Auffassung auch zu der Ungereimtheit führen, dass zwar der als subjektives Recht zu qualifizierende Anspruch auf Übertragung eines bestimmten Betrags an Kryptowährungseinheiten als strafrechtlich 198 Vgl. Achenbach, in: FS Roxin, 1005 (1009); Hefendehl, in: MüKo-StGB, § 263 Rn. 475; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 158; Samson, JA 1989, 510 (513); Tiedemann, in: LK-StGB, § 263 Rn. 128. 199 Vgl. Cramer, JuS 1966, 472 (474); Hefendehl, in: MüKo-StGB, § 263 Rn. 476. 200 Cramer, JuS 1966, 472 (474). 201 Siehe hierzu bereits Teil 4 § 2.

§ 3 Strafrechtlicher Vermögensschutz 

161

geschütztes Vermögen anzusehen wäre, nicht aber die Inhaberschaft der Kryptowährungseinheiten selbst.202 Jenseits derjenigen, die für einen Vermögensschutz die Vorformung eines subjektiven Rechts voraussetzen, ist vieles vage. Unklar bleibt oftmals, ob und welche außerstrafrechtliche Vorwertung diejenigen fordern, die im Rahmen eines juristisch-ökonomischen Vermögensverständnisses für die wirtschaftlich wertvolle Position einen „Schutz durch“ oder eine „Billigung der“ Rechtsordnung verlangen.203 Bei genauerer Betrachtung einzelner umstrittener Fälle ergeben sich Unterschiede etwa bei der Frage der Ausklammerung von Ansprüchen aus nichtigen Rechtsgeschäften aus dem Vermögensbegriff oder der Beurteilung bloßer Exspektanzen.204 Diesen Differenzen soll mangels Erheblichkeit für die vorliegende Frage aber nicht weiter nachgegangen werden. Insbesondere auf die rechtliche Bewertung von Exspektanzen kommt es hier nicht an, da es hinsichtlich der Beurteilung der Inhaberschaft von Kryptowährungseinheiten nicht um die Beurteilung einer bloßen Vermögenszuwachserwartung geht. Schwierigkeiten, die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen anzusehen, ergeben sich aber dann, wenn in Ausprägung einer juristisch-ökonomischen Vermögenslehre nicht nur negativ solche wirtschaftlich wertvollen Positionen aus dem Vermögen ausgeklammert werden sollen, die durch außerstrafrechtliche Wertungen rechtlich missbilligt sind, sondern positiv eine außerstrafrechtliche, insbesondere eine zivilrechtliche Rechtszuweisung vorausgesetzt wird. So soll etwa nach dem von Hefendehl entwickelten sog. normativ-ökonomischen Vermögensbegriff dann Vermögen vorliegen, „[…] wenn eine Person über mit der Rechtsordnung vereinbare Potenziale wirtschaftlicher Betätigung mit Hilfe rechtlich (meist zivilrechtlich) anerkannter Durchsetzungsmöglichkeiten nach ihrem Belieben verfügen und externen Störfaktoren effektiv begegnen kann“ (zivilrechtlich konstruiertes Herrschaftsprinzip).205 Teilweise wird ausdrücklich ausgeführt, dass als strafrechtlich geschütztes Vermögen nur dasjenige in Betracht komme, was einer Person rechtlich zugeordnet sei.206 Die Inhaberschaft von Kryptowährungseinheiten erfährt zwar durch neu geschaffene gesetzliche Vorschriften jedenfalls eine gewisse rechtliche Anerkennung. So wurden Kryptowährungseinheiten durch das Gesetz zur Umsetzung der 5. EU-Geldwäscherichtlinie als „Kryptowert“ in den Katalog der Finanz 202

In diesem Sinn bereits Hoyer, in: SK-StGB, § 263 Rn. 120; Hoyer, in: FS-Samson, 339 (341 f.) in Bezug auf faktische Positionen wie beispielsweise Know-how. 203 Hierzu Nachweise in Teil 4 Fn. 192. 204 Vgl. Hoyer, in: SK-StGB, § 263 Rn. 92; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 156 m. w. N. 205 Hefendehl, in: MüKo-StGB, § 263 Rn. 517; Hefendehl, Vermögensgefährdung und Exspektanzen, S. 117 f.; ihm folgend Kargl, JA 2001, 714 (716); Schünemann, in: LK-StGB, § 266 Rn. 166. 206 Klesczewski, Strafrecht Besonderer Teil, § 9 Rn. 26 f.; Pawlik, Das unerlaubte Verhalten beim Betrug, S. 259.

162

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

instrumente des KWG aufgenommen (§ 1 Abs. 11 S. 1 Nr. 10 KWG n. F.).207 Bereits vor dieser Neuregelung wurden Bitcoins von der BaFin als Rechnungseinheit i. S. d. § 1 Abs. 11 S. 1 Nr. 7 KWG eingeordnet.208 Daneben wurde mit § 77a StVollstrO im Strafvollstreckungsrecht ebenfalls eine Vorschrift für virtuelle Währungen geschaffen, die Kryptowährungseinheiten erfasst.209 Auch im Bilanzund Steuerrecht210 werden Kryptowährungseinheiten ganz überwiegend als Vermögensgegenstand bzw. Wirtschaftsgut und damit als bilanzierungsfähig bzw. bilanzierungspflichtig sowie steuerrechtlich relevant angesehen.211 Allerdings fehlt es bisweilen nach der im Zivilrecht herrschenden Ansicht an einer (materiell-)rechtlichen Zuordnung von Kryptowährungseinheiten zu einem bestimmten Rechtssubjekt.212 Aus der rechtlichen Anerkennung als Wirtschaftsgut an sich folgt zwar, dass es sich bei der Inhaberschaft von Kryptowährungseinheiten jedenfalls um ein mit der Rechtsordnung vereinbares Potenzial wirtschaftlicher Betätigung im Sinne Hefendehl’s Ansatzes handelt. Dies ist gerade deshalb möglich, weil Kryptowährungseinheiten faktisch einem bestimmten Rechtssubjekt zugeordnet werden können. Allerdings drückt sich die bislang fehlende recht­ liche Zuordnung etwa in einem fehlendem deliktischen Schutz nach § 823 Abs. 1 BGB aus. Es zeigt sich also, dass Kryptowährungseinheiten zwar in verschiede 207

Vgl. Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 4. Siehe hierzu bereits Teil 3 § 8. 208 Siehe bereits Teil 3 § 8. 209 Darauf verweisend auch Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 4. Nach § 77a Abs. 1 StVollstrO ist eine virtuelle Währung das digitale Abbild eines Wertes, das nicht von einer Zentralbank, einem Kreditinstitut oder einem EGeld-Institut ausgegeben wurde und als Alternative zu Geld genutzt, insbesondere elektronisch übertragen, verwahrt oder gehandelt wird. In § 77a Abs. 2 StVollstrO wurde eine eigene – wenn auch wenig konkrete – Bestimmung für deren Verwertung geschaffen. Siehe hierzu Wühr, in: BeckOK-StVollstrO, § 77a Rn. 20 ff. Bereits der BGH hatte die Einziehungsfähigkeit von Kryptowährungseinheiten im Rahmen der Vermögensabschöpfung anerkannt. Noch für das alte Recht: BGH NStZ 2018, 401 (405); BGH NJW 2018, 3325 (3326); bestätigt für das neue Recht: BGH BeckRS 2019, 16636, Rn. 19. Zu Kryptowährungseinheiten als Objekt der Vermögensabschöpfung siehe auch Heine, NStZ 2016, 441 (444 ff.); Rettke, NZWiSt 2020, 45; Rückert, MMR 2016, 295; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 23 Rn. 34 ff.; Wühr, in: BeckOK-StVollstrO, § 77a Rn. 7 ff. 210 Auf ersteres wird ausdrücklich von Hefendehl zur Bestimmung der Potenziale wirtschaftlicher Betätigung verwiesen, Hefendehl, in: MüKo-StGB, § 263 Rn. 518. 211 Ausführlich Skauradszun, DStR 2021, 1063 (1065 ff.); siehe auch FG Berlin-Brandenburg, DStRE 2019, 1329; FG Baden-Württemberg, DStR 2022, 143; FG Köln, DStRE 2022, 667; Bünning / Park, BB 2018, 1835–1838 (1835 f.); Marx / Dallmann, StuB 2019, 217–224 (219); R ­ eiter / Nolte, BB 2018, 1179 (1180); Schlund / Pongartz, DStR 2018, 598 (601 ff.); Sixt, DStR 2019, 1766 (1768); Weich / Sandkühler, IRZ 2020, 409 (411); Zwirner, BC 2019, 61 (63); vgl. auch BT-Drs. 17/14530, S. 40, sowie Bundesministerium der Finanzen, Schr. v. 10. 5. 2022 – IV C 1 – S 2256/19/10003 :001, DOK 2022/0493899 – Einzelfragen zur ertragsteuerrecht­lichen Behandlung von virtuellen Währungen und von sonstigen Token, Rn. 31. Die Einordnung als Wirtschaftsgut aus steuerrechtlicher Sicht ablehnend Andres, DStR 2021, 1630 (1633 ff.); Schroen, DStR 2019, 1369 (1375); zweifelnd auch FG Nürnberg DStR 2020, 1243. 212 Siehe hierzu ausführlich Teil 3.

§ 3 Strafrechtlicher Vermögensschutz 

163

nen Rechtsbereichen als Wirtschaftsgut rechtlich anerkannt sind, dass die Zuordnung zu einem Inhaber aber dennoch eine rein faktische ist, die sich allein aus der Kenntnis des privaten Schlüssels und der damit einhergehenden faktischen Verfügungsmöglichkeit ergibt.213 Unter diesem Gesichtspunkt scheint es für die  – unter Schutzwürdigkeitsgesichtspunkten wohl nicht ernsthaft anzweifelbar gebotene214 – Einbeziehung der Inhaberschaft von Kryptowährungseinheiten in den strafrechtlichen Vermögensschutz vorzugswürdig, als Vermögen im strafrechtlichen Sinne – unter dem Vorbehalt der Missbilligung durch Wertungen der Gesamtrechtsordnung – sämtliche wirtschaftlich wertvollen Position einer Person anzusehen. 2. Keine Wertungswidersprüche zur Gesamtrechtsordnung Den Vertretern der klassischen juristisch-ökonomischen Vermittlungslehre215 ist im Übrigen gemein, dass strafrechtlicher Schutz solchen (faktisch) wirtschaftlich wertvollen Positionen zugebilligt werden soll, die nicht in dem Sinne außerhalb der Rechtsordnung stehen, dass sie gesetzlichen Wertungen zuwiderlaufen.216 Die insoweit in einem ersten Schritt zu stellende Frage nach einem wirtschaftlichen Wert der Inhaberschaft von Kryptowährungseinheiten wurde bereits im Kontext des wirtschaftlichen Vermögensbegriffes erörtert. In einem zweiten Schritt wäre nunmehr zu erörtern, „[…] ob ein solcher ‚Realwert‘ nicht vor dem Hintergrund des Prinzips der Einheitlichkeit der Rechtsordnung aus dem Kreis des rechtlich schutzwürdigen Vermögens wieder auszuscheiden hat.“217 a) Gesetzliches Verbot der Inhaberschaft von Kryptowährungseinheiten? Eine rechtliche Missbilligung könnte sich aus einem gesetzlichen (Verkehrs-) Verbot ergeben. Ähnlich wie bei Sachen, deren Besitz gesetzlich verboten ist, oder bei verbotenen Dienstleistungen, deren Kommerzialisierung unzulässig ist (beispielsweise ein Auftragsmord), würde sich dann die Frage stellen, ob ein solches 213

Verwunderlich ist unter diesem Gesichtspunkt, dass Hefendehl selbst die Inhaberschaft von Kryptowährungseinheiten ohne Auseinandersetzung mit den aufgeworfenen Schwierigkeiten in der jüngsten Auflage seiner Kommentierung von § 263 StGB als rechtlich geschütztes Vermögen qualifiziert, siehe Hefendehl, in: MüKo-StGB, § 263 Rn. 616. 214 Siehe allgemein zum notwendigen Gleichlauf zwischen der begrifflichen Frage der Subsumtion der Position unter das Vermögen und der rechtlichen Schutzwürdigkeit dieser Position, Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 160. 215 So die Bezeichnung von Zimmermann, GA 2017, 544 (548). 216 Vgl. nur Perron, in: Schönke / Schröder, StGB, § 263 Rn. 83; Tiedemann, in: LK-StGB, § 263 Rn. 132. 217 Zimmermann, GA 2017, 544 (548), der die „Negativprüfung“ auf zweiter Stufe anschaulich darstellt.

164

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Verbot zu einer Ausklammerung der Inhaberschaft von Kryptowährungseinheiten aus dem strafrechtlichen Vermögen führt. Wie aber schon deutlich wurde, sind Kryptowährungen in verschiedenen Rechtsbereichen bereits Gegenstand gesetzlicher Regelungen geworden und erhalten hierdurch eine rechtliche Anerkennung als Gegenstand wirtschaftlichen Handelns. In Deutschland existiert weder ein staatliches Verbot für das Schaffen und das Verwenden bzw. den Handel von (bestimmten) Kryptowährungen noch für die Inhaberschaft von Kryptowährungseinheiten an sich.218 Ein gesetzliches Verbot für das Schaffen und das Verwenden von Kryptowährungen ergibt sich insbesondere nicht aus § 35 BBankG.219 Nach dieser Vorschrift ist zur Bewahrung der staatlichen Geldhoheit (vgl. § 14 BBankG) die unbefugte Ausgabe und das unbefugte Verwenden von Geldzeichen mit Strafe bewehrt.220 Unter Geldzeichen sind nach der Legaldefinition des § 35 Abs. 1 Nr. 1 BBankG aber nur Marken, Münzen, Scheine oder andere Urkunden zu verstehen, die geeignet sind, im Zahlungsverkehr anstelle der gesetzlich zugelassenen Münzen oder Banknoten verwendet zu werden. Unabhängig von teleologischen Erwägungen221 setzt die Vorschrift demnach jedenfalls die Sachqualität des Ersatzmittels voraus, das anstelle von staatlichem Geld ausgegeben wird.222 Bei Kryptowährungseinheiten handelt es sich lediglich um digitale Werteinheiten in einem Transaktionsregister die keine Sachqualität aufweisen.223 Da es sich um eine strafrechtliche Vorschrift handelt, steht einer analogen Anwendung der Vorschrift auf Kryptowährungseinheiten im Übrigen das Analogieverbot gemäß Art. 103 Abs. 2 GG entgegen.224 218 Die staatliche Regulierung von Kryptoassets und ICOs im Allgemeinen und Kryptowährungen im Speziellen fällt weltweit sehr unterschiedlich aus. Während Länder wie Liechtenstein, Malta oder Japan eine Vorreiterrolle in diesem Bereich übernehmen und technologiefreundliche Regulierungen anstrengen, pflegen beispielsweise China und Indien einen sehr restriktiven Umgang. 2017 hat China ICOs für illegal erklärt und den organisierten Handel mit Kryptowährungen verboten, vgl. Hönig, ICO und Kryptowährungen, S. 17 f. In Indien soll nach neueren Medienberichten sogar die Inhaberschaft von Kryptowährungseinheiten verboten werden, siehe hierzu https://t3n.de/news/krypto-verbot-indien-besitz-1366226/ (zuletzt aufgerufen am: 21. 05. 2022). 219 Erb, in: MüKo-StGB, Vorbem. § 146 Rn. 23; Ibold, ZIS 2019, 95 (105); Ibold, in: Graf /  Jäger / Wittig, § 35 BBankG Rn. 5a; Spiegel, Blockchain-basiertes virtuelles Geld, S. 122 f.; Spindler / Bille, WM 2014, 1357 (1364). 220 Vgl. Gramlich, Bundesbankgesetz, Währungsgesetz, Münzgesetz, § 35 BBankG Rn. 2. 221 Erb, in: MüKo-StGB, Vorbem. § 146 Rn. 23 geht davon aus, dass im Falle einer zunehmenden Verbreitung von Kryptowährungen zumindest ähnliche Probleme auftreten könnten, wie jene, die die Vorschrift des § 35 BBankG verhindern soll. 222 Erb, in: MüKo-StGB, Vorbem. § 146 Rn. 23; Spindler / Bille, WM 2014, 1357 (1364); vgl. auch Ibold, in: Graf / Jäger / Wittig, § 35 BBankG Rn. 5a; Ibold, ZIS 2019, 95 (105), die insbesondere davon ausgeht, dass der allgemeine strafrechtliche Urkundenbegriff anzuwenden ist, der eine verkörperte Gedankenerklärung voraussetzt. 223 Siehe bereits Teil 3 § 1. 224 Ibold, ZIS 2019, 95 (105); Spiegel, Blockchain-basiertes virtuelles Geld, S. 122. Zu Überlegungen de lege ferenda siehe Ibold, ZIS 2019, 95 (106 ff.), die den gesetzgeberischen Zweck des § 35 BBankG hier ebenfalls betroffen sieht. Nach Terlau, in: Schimansky / Bunte / 

§ 3 Strafrechtlicher Vermögensschutz 

165

Rechtspolitisch wird die Frage nach staatlichen Verboten von Kryptowährungen, insbesondere Bitcoin, in vielen Ländern kontrovers diskutiert. Auf der einen Seite setzen sich Kritiker teilweise vehement für staatliche Verbote von Kryptowährungen ein.225 Im Mittelpunkt ihrer Kritik stehen einerseits mögliche wirtschaftliche Gefahren durch die Konkurrenz zu staatlichen Währungen,226 andererseits aber auch der verbreitete Einsatz von Kryptowährungen zu illegalen Zwecken.227 Müller wies jüngst auf die große Bedeutung von Kryptowährungen für das Cybercrime-Phänomen Ransomware und die damit verbundenen enormen Gefahren für die Wirtschaft hin und prognostizierte eine zunehmende Regulierung bis hin zu einem möglichen Verbot.228 Auf der anderen Seite wird ein Totalverbot verbreitet abgelehnt und stattdessen eine angemessene Regulierung gefordert.229 Argumentiert wird vor allem damit, dass durch ein Totalverbot die legalen Vorteile von Kryptowährungen eliminiert und künftige Entwicklungen im Bereich digitaler Währungen behindert würden.230 In jüngerer Zeit wird die Verbotsdebatte zunehmend auch im Hinblick auf klimapolitische Aspekte geführt. Ein finaler Kompromissvorschlag des Ausschusses für Wirtschaft und Währung (ECON) des Europäischen Parlaments zur Anpassung der MiCA-Richtlinien sah sogar ein Verbot der Erbringung von Krypto-DienstLwowski (Hrsg.), Bankrechts-Handbuch, § 55a Rn. 146 greift das Verbot des § 35 BBankG schon aus dem Grund nicht, dass die Ausgabe von Geldzeichen einer privaten Währung, die nicht die Eigenschaft eines gesetzlichen Zahlungsmittels hat, nicht betroffen ist. 225 Vgl. Cook, J. Marshall J. Info. Tech. & Privacy L. 30 (2014), 535 (559 ff.). 226 Vgl. Cook, J. Marshall J. Info. Tech. & Privacy L. 30 (2014), 535 (550 ff.). 227 Vgl. Cook, J. Marshall J. Info. Tech. & Privacy L. 30 (2014), 535 (554 ff.). So plädierte etwa Joseph Stiglitz, amerikanischer Ökonom und Nobelpreisträger, in einem TV-Interview dafür, Bitcoin zu verbieten, da Bitcoin nur wegen seines Potenzials zur Umgehung staatlicher Kontrolle erfolgreich sei und keine gesellschaftlich nützliche Funktion erfülle: „Bitcoin is successful only because of its potential for circumvention, lack of oversight. So it seems to me it ought to be outlawed, it doesn’t serve any socially useful function.“, TV-Interview mit dem Sender Bloomberg Television im November 2017, abrufbar unter: https://www.bloomberg. com/news/articles/2017-11-29/bitcoin-ought-to-be-outlawed-nobel-prize-winner-stiglitz-saysjal10hxd (zuletzt aufgerufen am: 21. 05. 2022). 228 Müller, Werden Bitcoin und andere Kryptowährungen demnächst verboten?, beck-community, 29. 07. 2021: „Legal arbeitende Wirtschaftsunternehmen werden es nicht lange hinnehmen, von Cyberkriminellen regelmäßig auf diese Art ausgenommen zu werden. Sie werden über kurz oder lang auf die Politik einen solchen Druck ausüben, dass diese eine effektive Lösung finden muss.“ 229 Vgl. Anzinger, in: HFSt 14 (2020), 13 (29 ff.); Lerch, ZBB 2015, 190 (203); Dion, Journal of Law, Technology and Policy 2013, 165 (197); Doguet, Louisiana Law Review 73 (2013), 1119 (151 f.); Spindler / Bille, WM 2014, 1357 (1369). Siehe auch Kenneth Rogoff, amerikanischer Ökonom und Professor an der Havard University, in einem Interview mit dem SPIEGEL: „Ich finde nicht, dass man Kryptogeld verbieten sollte, aber man muss es regulieren und aus der Anonymität holen. […] Regierungen setzen die Regeln und sie werden die Kontrolle über Zahlungsmittel und Geldpolitik nicht aus der Hand geben.“ Abrufbar unter: http://www.spiegel. de/spiegel/bitcoin-debatte-kennethrogoff-ueber-eine-digitale-d-mark-a-1189959.html (zuletzt aufgerufen am: 21. 05. 2022). Zu möglichen Regulierungsansätzen siehe etwa Anzinger, in: HFSt 14 (2020), 13 (30 f.). 230 Lerch, ZBB 2015, 190 (203).

166

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

leistungen ab dem Jahr 2025 vor, die auf ökologisch nicht nachhaltigen Konsensmechanismen beruhen.231 Politisch ist hier vieles hoch umstritten. Ob sich derartige Bestrebungen durchsetzen und zu der Annahme einer rechtlichen Missbilligung der Inhaberschaft bestimmter Kryptowährungseinheiten führen können, ist derzeit nicht absehbar. Grundsätzlich ist in Deutschland durch die zunehmende staatliche Regulierung, insbesondere im Bereich des Kapitalmarkt- und Geldwäscherechts, eine Tendenz hin zu einer stärkeren Verankerung von Kryptowährungen im Wirtschafts- und Rechtsverkehr zu verzeichnen.232 Staatliche Verbotsvorschriften in Bezug auf Kryptowährungen generell sind aus diesem Grund derzeit nicht zu erwarten. Aus Sicht der Bundesregierung könnte ein Verbot von (bestimmten) Kryptowährungen jedenfalls nicht allein national umgesetzt werden.233 b) Zwischenergebnis Da sich aus der Gesamtrechtsordnung keine entgegenstehenden Wertungen ergeben, ist die Inhaberschaft von Kryptowährungseinheiten auch nach dem herrschenden Verständnis eines juristisch-ökonomischen Vermögensbegriffs als Bestandteil des strafrechtlich geschützten Vermögens anzusehen.234 III. Weitere Vermögensbegriffe Unproblematisch unter den strafrechtlichen Vermögensschutz fällt die Inhaberschaft von Kryptowährungseinheiten auch nach der sog. personalen Vermögenslehre, wonach das Vermögen als „Grundlage der Persönlichkeitsentfaltung“ verstanden wird. Vermögen sei danach eine personal strukturierte Einheit, die die Entfaltung der Person im gegenständlichen Bereich gewährleistet und sich in den von der Rechtsordnung anerkannten Herrschaftsbeziehungen der Person zu Objekten konstituiert, die von der Rechtsgesellschaft als selbständige Gegenstände des wirtschaftlichen Verkehrs anerkannt werden, die also Gegenstand eines Rechtsgeschäfts („Tausch gegen Geld“) sein können.235 Kryptowährungseinheiten sind 231 Siehe hierzu Redaktion beck-aktuell, Verbotspläne für Bitcoin durch EU-Parlament vorerst vom Tisch, becklink 2022466. 232 Vgl. auch Ibold, ZIS 2019, 95 (106). 233 Vgl. Antwort der Bundesregierung auf eine kleine Anfrage der Links-Fraktion, BTDrs. 10/10920, S. 12. Zu diesem Aspekt auch Ibold, ZIS 2019, 95 (108 f.). 234 Ebenso Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 148; Hüttemann, JuS 2021, 427 (428); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 4 f.; Schramm, Strafrecht Besonderer Teil I, § 7 Rn. 102. Zum schweizerischen Recht siehe Ronc / Schuppli, forumpoenale 2018, 529 (532). 235 Herausgearbeitet wurde der sog. personale Vermögensbegriff insbesondere von Otto, siehe Otto, Grundkurs Strafrecht, § 38 Rn. 3 ff., 54; Otto, Die Struktur des strafrechtlichen Vermögensschutzes, S. 69 f., 80 ff.; zusammenfassend m. w. N. zur „personalen Vermögenslehre“ Hillenkamp / Cornelius, 40 Probleme aus dem Strafrecht, 31. Problem, S. 188 f.

§ 3 Strafrechtlicher Vermögensschutz 

167

unzweifelhaft von der Rechtsgemeinschaft als Wirtschaftsgüter anerkannt und können Gegenstand von Rechtsgeschäften, beispielsweise im Rahmen eines Kaufvertrags über sonstige Gegenstände i. S. d. § 453 BGB, sein.236 Zum gleichen Ergebnis käme aus diesem Grund Hoyer, der solche Positionen zum strafrechtlich geschützten Vermögen zählen will, „[…] die zumindest noch von einem weiteren Interessenten neben dem Opfer als geldwert angesehen werden und deren daraus erwachsender Tauschwert zudem auch von der Rechtsordnung gebilligt wird“.237 Fraglich wäre die Behandlung nach dem von Kindhäuser entwickelten sog. funktionalen Vermögensbegriff, nach dem unter Vermögen die Verfügungsmacht einer Person über die Gesamtheit der ihr rechtlich zugeordneten übertragbaren (abstrakt geldwerten) Güter zu verstehen sein soll.238 Bei der Umschreibung der sog. Bereicherungsfunktion führt Kindhäuser aus, dass zum Vermögen einer Person alles hinzugezählt werden soll, „[…] was von ihr (rechtswirksam) geleistet und damit auch auf ihre Kosten (rechtswidrig) erlangt werden kann“.239 Zwar können Kryptowährungseinheiten als „etwas“ i. S. d.  § 812 Abs. 1 S. 1 BGB unproblematisch Objekt einer Leistung sein. Nach derzeitigem Diskussionsstand im Zivilrecht ist aber aufgrund der rein faktischen Zuordnung zweifelhaft, ob die Inhaberschaft einer Kryptowährungseinheit „auf Kosten“ eines anderen erlangt werden kann, ob also eine Eingriffskondiktion denkbar ist, da diese gerade eine rechtliche Zuweisung erfordert.240 Letztlich spricht aber auch Kindhäuser in Abgrenzung seines Vermögensverständnisses zum klassischen juristischen Vermögensbegriff davon, dass für die Einordnung in das Vermögen genügen soll, dass ein Gut gegen Geld übertragbar ist und ihm ein abstrakter Geldwert zugesprochen werden kann.241 Folglich könnte die Inhaberschaft von Kryptowährungseinheiten auch bei diesem Verständnis als vom strafrechtlichen Vermögensschutz erfasst angesehen werden.

236

Siehe hierzu Teil 3 § 6. Hoyer, in: SK-StGB, § 263 Rn. 118; Hoyer, in: FS-Samson, 339 (351). Nach Hoyer ist gerade nicht erforderlich, dass es sich bei der Position um ein subjektives Recht handelt, vgl. Hoyer, in: SK-StGB, § 263 Rn. 120. 238 Kindhäuser, in: NK-StGB, § 263 Rn. 35 ff. Kindhäuser leitet den funktionalen Vermögensbegriff von drei Funktionen ab, die der Vermögensbegriff nach seinen eigenen Prämissen zu erfüllen hat. Dieser müsse so bestimmt sein, dass sich erstens Eigentums- und Vermögensdelikte wertungswiderspruchsfrei anwenden lassen (Kohärenzfunktion), zweitens Inhalt und Umfang der geschützten Rechtsposition angeben lassen, die durch die Vermögensverfügung des Getäuschten gemindert werde (Schadensfunktion) und drittens der Vorteil bestimmen lasse, der in der Absicht des Täters ihm oder einem Dritten unmittelbar durch die Schädigung zufließen soll (Bereicherungsfunktion). 239 Vgl. Kindhäuser, in: NK-StGB, § 263 Rn. 36. 240 Siehe hierzu bereits Teil 3 § 5. 241 Kindhäuser, in: NK-StGB, § 263 Rn. 38. 237

168

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

IV. Einsatz von Kryptowährungen zu sittenoder rechtswidrigen Zwecken Neben der grundsätzlichen Frage der Qualifizierung der Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen ergeben sich weitere spezifische Fragestellungen, die solche Fallkonstellationen betreffen, in denen die Gewährung strafrechtlichen Vermögensschutzes möglicherweise Wertungswidersprüche gegenüber der Gesamtrechtsordnung hervorruft. So dürfte sich aufgrund der verbreiteten Nutzung von Kryptowährungen zur Abwicklung illegaler Geschäfte242 nicht selten die Frage stellen, ob § 263 StGB im Rahmen gesetzes- oder sittenwidriger Abreden Anwendung findet. Zu denken ist beispielsweise an den Fall, dass ein bestimmter Betrag an Bitcoins als Vorleistung an die Bitcoin-Adresse eines vermeintlichen Drogenhändlers transferiert wird, der seine Bereitschaft zur Lieferung nur vorgetäuscht hat.243 Der Einsatz von Vermögenswerten zu rechts- oder sittenwidrigen Geschäften gehört zu den äußerst umstrittenen Fallkonstellationen in der Diskussion um den Umfang des strafrechtlichen Vermögensschutzes.244 Das Kernproblem besteht darin, dass es sich bei den zu illegalen Zwecken eingesetzten Mitteln (im Beispielsfall entgegen § 29 BtMG) an sich unzweifelhaft um Positionen handelt, die dem strafrechtlich geschützten Vermögen zugeordnet werden („an sich gutes Geld“). Zu berücksichtigen ist zunächst, dass schuldrechtlich im hiesigen Kontext die gleiche (zivilrechtliche)  Ausgangslage besteht. Die Übertragung von Kryptowährungseinheiten kann schuldrechtlich als vertragsgemäße Leistung vereinbart werden.245 Auf das Schuldverhältnis sind die allgemeinen zivilrechtlichen Vorschriften – insbesondere auch §§ 134, 138 BGB – anzuwenden.246 Insofern stellt sich bei gesetzes- oder sittenwidrigen Vereinbarungen gleichermaßen die Frage, ob Wertungswidersprüche entstünden, würde man zu missbilligten Zwecken eingesetzte Kryptowährungseinheiten dennoch als strafrechtlich geschütztes Vermögen ansehen. Spezifische Besonderheiten in Bezug auf die Leistung von Kryptowährungseinheiten an Stelle von Bargeld oder sonstigen – grundsätzlich dem strafrechtlichen Vermögensschutz unterfallenden Positionen – bestehen nicht, weshalb die Streitfrage um die richtige Auslegung des § 263 Abs. 1 StGB in diesen Fällen nur kursorisch nachgezeichnet werden soll.

242

Siehe hierzu bereits Teil 1 § 2. Angelehnt an den in der Rechtsprechung schon mehrfach behandelten Fall des betrüge­ rischen Rauschmittelgeschäfts, vgl. BGH 15. 5. 1979 – 2 StR 262/79, bei Holtz, MDR 1979, 806 (806); BGH NStZ 2002, 33; BGH NJW 2002, 2117. Siehe auch das Fallbeispiel bei Heinze, Jura 2021, 1252 (1262); Heinze, ZStW 134 (2022), 610 (614). 244 Vgl. Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 630. 245 Siehe Teil 3 § 6. 246 Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 27 f. 243

§ 3 Strafrechtlicher Vermögensschutz 

169

Auf dem Boden eines (rein) wirtschaftlichen Vermögensbegriffs, wonach die Rechtsordnung ein wegen seiner Herkunft, Entstehung oder Verwendung schlechthin schutzunwürdiges Vermögen nicht kennt, können auch zu einem solchen Zweck eingesetzte wirtschaftlich wertvolle Positionen ihre Eigenschaft als schutzwürdige Vermögensgegenstände nicht verlieren.247 Innerhalb der juristisch-ökonomischen Vermögenslehren herrscht vor allem Streit um das Bestehen entgegenstehender (zivil-)rechtlicher Wertungen. Teilweise wird angenommen, es führe zu Wertungswidersprüchen, würde das Strafrecht auch solche Positionen schützen, die zur Verfolgung rechts- oder sittenwidriger Zwecke eingesetzt werden.248 Dabei wird vor allem auf § 817 S. 2 BGB verwiesen, nach dem eine kondiktionsrechtliche Rückabwicklung einer aufgrund eines gesetzes- oder sittenwidrigen Rechtsgeschäfts getätigte Leistung ausgeschlossen ist, wodurch nach der im Zivilrecht herrschenden Ansicht die gesetzgeberische Wertung ausgedrückt werden soll, rechtlichen Schutz solchen Verhältnissen zu versagen, die gegen gesetzliche Verbote oder die guten Sitten verstoßen.249 Entgegen der Wertung des § 817 S. 2 BGB begünstige deshalb die Annahme einer Betrugsstrafbarkeit gerade eine Stabilisierung des Vertrauens in die Durchführung einer rechtlich missbilligten Absprache.250 Darüber hinaus wird zum Teil auf die fehlende Schutzwürdigkeit aufgrund der  – zumindest in bestimmten Fällen im Raum stehenden – Konfiskationsmöglichkeit gemäß §§ 73 ff. StGB verwiesen.251 Andere Vertreter eines juristisch-ökonomischen Vermögensbegriffes wollen keine, einem strafrechtlichen Vermögensschutz entgegenstehenden zivilrechtlichen Wertungen erkennen.252 Insbesondere, da auch die Vorschrift des § 817 S. 2 BGB Ansprüchen aus § 826 BGB und § 823 Abs. 2 BGB i. V. m. § 263 StGB nicht ent 247 Vgl. nur BGHSt 2, 364 (367 f.) = NJW 1952, 833; BGH NStZ 2002, 33; BGH NJW 2002, 2117; BGH, NStZ-RR 2018, 221 (223); OLG Köln, MDR 1972, 884 (885); KG NJW 2001, 86 (86 f.); Bock, Strafrecht Besonderer Teil 2, S. 343 f.; Kretschmer, StraFo 2003, 191 (193); Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 663 f., 623. 248 Vgl. LG Regensburg NStZ-RR 2005, 312 (312 f.); Fischer, StGB, § 263 Rn. 105, 108; Gaede, in: AnwK-StGB, § 263 Rn. 83; Freund / Bergmann, JR 1991, 357 (358); Hoyer, in: SKStGB, § 263 Rn. 132; Kölbel, in: Achenbach / Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 5. Teil 1. Kap. Rn. 84; Renzikowski, GA 1992, 159 (175); vgl. ferner diejenigen, die das Problem an anderen Stellen des Tatbestandes lozieren, siehe dazu sogleich. Ähnlich bereits RGSt 19, 186 (190 f.); RGSt 36, 334 (343 f.). 249 Vgl. nur BGHZ 35, 103 (107) = NJW 1961, 1458; BGHZ 36, 395 (399) = NJW 1962, 955; BGHZ 44, 1 (6) = NJW 1965, 1585; BGH NJW-RR 1993, 1457 (1458 f.); Schwab, in: MüKoBGB, § 817 Rn. 10 m. w. N. 250 Freund / Bergmann, JR 1991, 357 (358); Lichtenthäler, Besitzverbot und Eigentumsschutz, S. 253 f. 251 LG Regensburg NStZ-RR 2005, 312 (313); Bergmann / Freund, JR 1988, 189 (191); ­Fischer, StGB, § 263 Rn. 108; Kindhäuser / Wallau, NStZ 2003, 152 (153 f.); kritisch Zimmermann, GA 2017, 544 (551 f.). 252 Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 20 Rn. 120 ff.; Duttge, in: HK-GS, § 263 Rn. 49; Eisele, Strafrecht Besonderer Teil II, Rn. 611; Hillenkamp, JuS 2003, 157

170

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

gegenstehe.253 Die Verfolgung missbilligter Zwecke durch den Getäuschten dürfe grundsätzlich kein Freibrief für den Täuschenden sein, sich prinzipiell geschützte Vermögenswerte zu eigenem Nutzen zu verschaffen.254 Mögliche Asymmetrien bei der rechtlichen Bewertung der im Rahmen der missbilligten Absprache gegenseitig versprochenen Leistungen seien darauf zurückzuführen, dass Vermögensgegenständen wie Geld, denen kein Gebrauchswert, sondern lediglich Tauschwert zukomme, ihre Eigenschaft als Wirtschaftsgut nicht dadurch verlören, dass sie im Einzelfall zu missbilligten Zwecken eingesetzt werden.255 Im Übrigen hält ein Teil der Literatur bereits die Verortung des Problems bei der Diskussion um den Umfang des strafrechtlich geschützten Vermögens für verfehlt. Die Leistung eines Vermögensgegenstands im Rahmen einer rechtlich missbilligten Abrede stelle in Anbetracht der mit rechtlichen Mitteln nicht zu erlangenden Gegenleistung eine bewusste Selbstschädigung des Getäuschten dar, womit eine Vergleichbarkeit mit solchen Fällen gegeben sei, in denen das Opfer sich freiverantwortlich dazu entschließe, sein Vermögen einzusetzen, ohne ein Äquivalent zu erhalten.256 Daraus wird teilweise gefolgert, dass der Unrechtserfolg nicht dem Täuschenden, sondern vielmehr dem Verfügenden selbst zuzurechnen sei.257 Andere lehnen bereits das Vorliegen einer tatbestandsmäßigen Täuschung und / oder eines tatbestandsmäßigen Irrtums ab, da der im Rahmen einer gesetzesbzw. sittenwidrigen Abrede Leistende weder in rechtserheblicher Weise getäuscht werden noch irren könne.258 (162); Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 35; Rengier, BT I, § 13 Rn. 145; ­Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 178; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn. 172; Tiedemann, in: LK-StGB, § 263 Rn. 138; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 595 f.; Zieschang, in: FS Hirsch, 831 (845 f.); im Ergebnis auch Zimmermann, GA 2017, 544 (553 ff.). 253 Vgl. Engländer, JR 2003, 164 (165); Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 178; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 595 f.; vgl. auch RGSt 44, 230 (239 ff.); aus der zivilrechtlichen Literatur: Spickhoff, JZ 2002, 970 (977). Zur Nichtanwendbarkeit des § 817 S. 2 BGB auf die entsprechenden Ansprüche siehe nur BGH NJW 1992, 310 (311) – zu § 826 BGB; OLG Koblenz NJW 1996, 995 – zu §§ 823 Abs. 2 BGB i. V. m. § 263 StGB; anders Lorenz, in: Staudinger-BGB, § 817 Rn. 14. 254 Rengier, BT I, § 13 Rn. 145; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 595; vgl. auch Kargl, JA 2001, 714 (720). 255 So Neumann, JuS 1993, 746 (749), in Bezug auf die von der Gegenansicht vorgebrachte Kritik, es handele sich um eine nicht hinnehmbare Ungleichbehandlung, im Rahmen derselben missbilligten Absprache der einen Leistung (etwa der Arbeitskraft des Auftragsmörders) strafrechtlichen Vermögensschutz abzusprechen, während die Gegenleistung (der dem Auftragsmörder versprochene Lohn) weiterhin zu schützen sei. Siehe zu dieser Kritik Gaede, in: AnwK-StGB, § 263 Rn. 79; Hecker, JuS 2001, 228 (230). 256 Vgl. nur Tomiak, BRJ 2018, 102 (104 f.). 257 Cramer, JuS 1966, 472 (476 f.); Cramer, Vermögensbegriff und Vermögensschaden im Strafrecht, S. 97; Hefendehl, in: MüKo-StGB, § 263 Rn. 657; Perron, in: Schönke / Schröder, StGB, § 263 Rn. 150; Tomiak, BRJ 2018, 102 (104 f.). 258 Vgl. Hecker, JuS 2001, 228 (231 f.); Lichtenthäler, Besitzverbot und Eigentumsschutz, S. 257 f.; Mitsch, Strafrecht BT 2, S. 276 f.; Pawlik, Das unerlaubte Verhalten beim Betrug,

§ 3 Strafrechtlicher Vermögensschutz 

171

V. Rechtliche Missbilligung deliktisch erlangter Kryptowährungseinheiten? Neben der Frage der Beurteilung des Einsatzes von Kryptowährungen zu sittenoder rechtswidrigen Zwecken könnte sich die Frage stellen, ob die Inhaberschaft von Kryptowährungseinheiten – verstanden als faktische Verfügungsmöglichkeit über die entsprechenden Kryptowährungseinheiten – möglicherweise dann nicht als geschütztes Vermögen anzusehen ist, wenn sie auf deliktischem Weg erlangt wurde. Das wäre beispielsweise in dem Fall gegeben, in dem ein Betrüger, der Kryptowährungseinheiten durch eine täuschungs- und irrtumsbedingte Transaktion erhalten hat, durch Androhung von Gewalt zur Vornahme einer Transaktion an den Drohenden genötigt wird.259 Bei Zugrundelegen eines rein wirtschaftlichen Vermögensbegriffes würde man abermals ohne Weiteres zu dem Ergebnis gelangen, dass auch in diesem Fall die Inhaberschaft der Kryptowährungseinheit strafrechtlichen Vermögensschutz genießt.260 Etwas anderes könnte sich aufgrund entgegenstehender Wertungen nach einem juristisch-ökonomischen Verständnis ergeben. Insofern könnte man an eine Parallele zu der umstrittenen Behandlung des deliktisch erlangten und aus diesem Grund unrechtmäßigen Besitzes denken.261 Zwar will die wohl herrschende Meinung innerhalb der juristisch-ökonomischen Vermögenslehren auch den unrechtmäßigen Besitz mit der Begründung in den Schutzbereich des § 263 Abs. 1 StGB einbeziehen, auch dieser sei (unabhängig von der Gut- oder Bösgläubigkeit des Besitzers) durch §§ 858 ff. BGB gegen Störung und Entziehung rechtlich geschützt.262

146 f.; Kindhäuser / Wallau, NStZ 2003, 152 (153). Ähnlich Bergmann / Freund, JR 1988, 189 (192 f.); Freund / Bergmann, JR 1991, 357 (357 ff.), die allgemeiner die Vermögensverfügung für nicht schutzwürdig halten. Gröseling, NStZ 2001, 515 (516 ff.) problematisiert den „Zurechnungszusammenhang“ zwischen Täuschung und Irrtum, bejaht den Tatbestand aber letztlich. 259 In anderen Fällen würde sich zunächst die Frage stellen, ob die Kryptowährungseinheiten überhaupt deliktisch erlangt wurden. Hier wäre zu berücksichtigen, dass der Entzug von Kryptowährungseinheiten durch das Wegtransferieren mittels eines „fremden“ privaten Schlüssels nach der hier vertretenen Ansicht grundsätzlich keinen Straftatbestand erfüllt, siehe hierzu noch ausführlich Teil 4 § 4 D. 260 So auch Heinze, ZStW 134 (2022), 610 (615); vgl. in Bezug auf den deliktisch erlangten Besitz BGHSt 2, 364 (365); BGH NStZ 2008, 627; Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 20 Rn. 115b; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 670. 261 Vgl. Heinze, Jura 2021, 1252 (1263); Heinze, ZStW 134 (2022), 610 (616). Ausführlich zum Streitstand Hillenkamp, in: FS Achenbach, 189 ff.; zusammenfassend auch Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 632. 262 Duttge, in: HK-GS, § 263 Rn. 44; Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 34; Rengier, BT I, § 13 Rn. 141; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 172; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn.  168; Tiedemann, in: LK-StGB, § 263 Rn. 140; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 563.

172

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Allerdings hält dem eine nicht unbeachtliche Gegenmeinung entgegen, dass aus den allein der Wahrung des Rechtsfriedens dienenden Besitzschutzvorschriften der §§ 858 ff. BGB keine rechtliche Anerkennung als Vermögensgegenstand folgen dürfe.263 Eine weitere Auseinandersetzung mit dieser Streitfrage erübrigt sich allerdings schon deshalb, weil mangels Sacheigenschaft kein Besitz an Kryptowährungseinheiten bestehen kann und insofern besitzrechtliche Vorschriften keine Anwendung finden.264 Aber auch sonst fehlt es an einer Vergleichbarkeit zwischen dem unrechtmäßigen Besitz und der auf deliktischem Weg erlangten Inhaberschaft von Kryptowährungseinheiten. Bei dem deliktisch erlangten Besitz handelt es sich regelmäßig um unrechtmäßigen bzw. unberechtigten Besitz, weil es dem deliktischen Besitzer im Verhältnis zu einem Berechtigten an einem Recht zum Besitz fehlt.265 Ein solches Verhältnis kann aber in Bezug auf Kryptowährungseinheiten nach der im Zivilrecht vorherrschenden Meinung nicht bestehen.266 Zwar kann die wirtschaftlich wertvolle Position, die Inhaberschaft von Kryptowährungseinheiten im Sinne der faktischen Verfügungsmöglichkeit, auf deliktischem Weg – beispielsweise betrügerisch – erlangt werden, weil sie dem strafrechtlich geschützten Vermögen zuzuordnen ist. Allerdings kann mangels (sachen-)rechtlicher Zuordnung der Kryptowährungseinheiten zu dem Geschädigten ein Verhältnis des Delinquenten zu den deliktisch erlangten Kryptowährungseinheiten vergleichbar dem unrechtmäßigen Besitz nicht begründet werden. Da die Inhaberschaft einer Kryptowährungseinheit nach herrschender Meinung de lege lata rein faktisch begründet werden kann (faktische Verfügungsmöglichkeit), erschöpft sich das deliktische Erlangen dieser Inhaberschaft in der Verwirklichung dieser (Vor-)Tat. Mit anderen Worten: Erlangt ein Täter durch eine rechtswidrige Tat die alleinige faktische Verfügungsmacht über eine Kryptowährungseinheit, stellt dies zwar eine Straftat dar, die betreffende wirtschaftliche Position, die Inhaberschaft der Kryptowährungseinheiten im Sinne einer faktischen Verfügungsmöglichkeit wird aber fortan unabhängig von dem deliktischen Vorverhalten (originär) demjenigen zugeschrieben, der die faktische Verfügungsmöglichkeit innehat.267

263 Eisele, Strafrecht Besonderer Teil II, Rn. 608; Maurach / Schröder / Maiwald / Hoyer /  Momsen, Strafrecht Besonderer Teil, § 41 Rn. 100; Mitsch, Strafrecht BT 2, S. 314; Perron, in: Schönke / Schröder, StGB, § 263 Rn. 95; Zieschang, in: FS Hirsch, 831 (837 f.); differenzierend Hoyer, in: SK-StGB, § 263 Rn. 125. 264 Siehe bereits Teil 3 § 1. Anders, aber ohne nähere Auseinandersetzung, Heinze, Jura 2021, 1252 (1263). 265 Vgl. nur Wellenhofer, Sachenrecht, § 4 Rn. 18. Zu einer notwendigen Differenzierung sogleich. 266 So auch Arndt, Bitcoin-Eigentum, S. 27. 267 Vgl. die Ausführungen von Zogg, Recht 2019, 95 (118) zum schweizerischen Recht. Insofern ist auch eine Vergleichbarkeit mit dem Fall eines rechtswidrig erlangten Geschäftsgeheimnisses nicht gegeben, in dem ein Vermögensschutz abgelehnt wird, vgl. Saliger, in: Matt /  Renzikowski, StGB, § 263 Rn. 167; Tiedemann, in: LK-StGB, § 263 Rn. 142. Hier verbietet

§ 3 Strafrechtlicher Vermögensschutz 

173

Eine Ähnlichkeit zum deliktisch erlangten Besitz ist letztlich also hinsichtlich solcher Fälle auszumachen, in denen der Besitz zwar auf deliktischem Wege gewonnen wird, es sich gleichwohl weder um fehlerhaften noch um unrechtmäßigen Besitz handelt. Das ist etwa dann der Fall, wenn Besitz an einer Sache durch Betrug von demjenigen erlangt wird, der sich seinerseits Besitz durch Betrug verschafft hat. In diesem Fall wäre der Erstbetrüger – anders als ein Dieb – trotz deliktischen Handels nämlich jedenfalls so lange rechtmäßiger Besitzer, bis das zugrundeliegende Kausalgeschäft angefochten würde, da auch eine zivilrechtliche Rückwirkung für die strafrechtliche Beurteilung keine Bedeutung hätte.268 Eine Strafbarkeit wegen Betrugs wäre bei Vornahme dieser gebotenen Differenzierung richtigerweise ebenfalls zu bejahen.269 Für den Fall, dass die Inhaberschaft der Kryptowährungseinheiten auf deliktischem Weg durch die Transaktion eines bestimmten Betrags an die Blockchain-Adresse des Täters erlangt wurde, folgt dies zugleich aus einer weiteren Erwägung.270 Anders als etwa bei dem deliktischen erlangten Besitz an einer bestimmten Sache, fehlt es im hiesigen Kontext an einer „Identität“ des Bezugsobjektes. Im Bitcoin-System, das auf einem UTXO-System basiert, gehen bei einer Transaktion die verwendeten UTXOs unter und es entstehen durch die Transaktion neue UTXOs. Aber auch bei solchen Kryptowährungssystemen, die auf einem Account-System und nicht auf einem UTXO-System basieren, fehlt im Ergebnis die Identität des Bezugsobjektes.271 Verdeutlichen lässt sich dies mit einer Betrachtung des ähnlich gelagerten Falles einer Verfügung über Buchgeld. Nimmt ein Betrugsopfer eine Überweisung von Buchgeld an den Täuschenden vor, erlangt dieser – vereinfacht dargestellt – das Buchgeld dadurch, dass er eine Forderung

§ 23 Abs. 1 Nr. 2 i. V. m. § 4 Abs. 2 Nr. 1 lit. a) GeschGehG auch die Nutzung eines rechtswidrig erlangten Geschäftsgeheimnisses. Anderes gilt im hiesigen Kontext, wenn bereits de lege lata ein Recht an Kryptowährungseinheiten angenommen wird, vgl. hierzu nur Arndt, BitcoinEigentum, S. 92. Eine Übertragung der Diskussion innerhalb der juristisch-ökono­m ischen Vermögenslehre um die Behandlung des unrechtmäßigen Besitzes wäre aber auch unter diesen Vorzeichen nicht passend. Eine analoge Anwendung der Besitzschutzvorschriften der §§ 858 ff. BGB erscheint nämlich auch bei der Annahme eines Eigentumsrechts an Kryptowährungseinheiten im Wege einer Gesamtanalogie zu §§ 903, 873 ff., 929 ff. BGB zumindest in Bezug auf den possessorischen Besitzschutz zweifelhaft, vgl. Arndt, Bitcoin-Eigentum, S. 136 f. Es würde demnach dann einiges dafür sprechen deliktisch erlangte Kryptowährungseinheiten aus dem strafrechtlichen Vermögensschutz auszuklammern. 268 Hillenkamp, in: FS Achenbach, 189 (202). 269 Überzeugend Hillenkamp, in: FS Achenbach, 189 (202), der sich ebenfalls gegen den denkbaren Einwand wendet, dass derjenige, der Besitz auf deliktischem Weg erlangt habe, seinen Strafrechtsschutz verwirkt habe. 270 Übertragen lässt sich diese Argumentation aber nicht auf den Fall, dass der Täter die Inhaberschaft von Kryptowährungseinheiten durch Erlangen der (alleinigen) Verfügungsmöglichkeit über den entsprechenden privaten Schlüssel erlangt hat. Das wäre beispielsweise der Fall, wenn der Täter durch einen Diebstahl einen USB-Stick erlangt, auf dem die einzig existierende Kopie des entsprechenden privaten Schlüssels gespeichert ist. 271 Siehe hierzu bereits Teil 2 § 5 B. II.

174

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

gegen seine Bank erhält.272 Auch in diesem Fall wurde zur Erlangung dieses Vermögensvorteils deliktisch gehandelt. Allerdings fehlt es ebenfalls an der Identität des Bezugsobjektes, weshalb – soweit ersichtlich – auch nicht darüber gestritten wird, ob „deliktisch erlangtes Buchgeld“ dem strafrechtlichen Vermögensschutz unterfällt, was vergleichbar dem oben gebildeten Beispiel wiederum dann relevant wäre, wenn dem Betrüger seinerseits eine Überweisung des entsprechenden Betrags abgenötigt würde. Insgesamt bleibt damit festzuhalten, dass die Inhaberschaft von Kryptowährungseinheiten aufgrund ihres faktischen Wesens auch dann strafrechtlichen Vermögensschutz genießt, wenn sie auf deliktischem Weg erlangt wurde. VI. Eintritt eines Vermögensschadens Wird der Inhaber von Kryptowährungseinheiten durch Täuschung oder Anwendung von Gewalt zu einer Transaktion dieser Kryptowährungseinheiten an den Täter veranlasst, verfügt er – erkennt man die Inhaberschaft von Kryptowährungseinheiten als Bestandteil des strafrechtlich geschützten Vermögens an – über sein Vermögen. Der Verlust der Inhaberschaft von Kryptowährungseinheiten führt zu einer Vermögensminderung und letztlich bei fehlender Kompensation zu einem Vermögensschaden. Man könnte in diesem Zusammenhang allerdings noch die Frage aufwerfen, zu welchem Zeitpunkt der Vermögensschaden genau eintritt. Anlass für diese Überlegung ist eine Entscheidung des BGH zu unter Vorbehalt erfolgten Gutschriften auf Konten beim Onlinebezahldienst PayPal. Danach liege aufgrund der bei den Zahlungsempfängern nur unter Vorbehalt erfolgten Gutschriften mangels eines Vermögensschadens kein vollendeter Computerbetrug gemäß § 263a Abs. 1 StGB vor.273 Der BGH rekurriert dabei auf die Rechtsprechung zum betrügerischen Einreichen eines gefälschten Schecks. Auch in diesem Fall erteile die Inkassobank nur eine Vorbehaltsgutschrift, sodass höchstens das Vorliegen eines Gefährdungsschadens erörterte werden könne.274 Zwar erfolgt eine Transaktion im System einer Kryptowährung nicht wie die Gutschrift auf dem PayPal-Konto im genannten Fall unter Vorbehalt. Vielmehr ist eine einmal getätigte Transaktion grundsätzlich ir 272 Aus bankrechtlicher Sicht erhält der Zahlungsempfänger im bargeldlosen Zahlungsverkehr bei einer Überweisung eine Gutschrift des entsprechenden Betrags. Diese Gutschrift begründet als abstraktes Schuldanerkenntnis oder Schuldversprechen des Zahlungsdienstleisters gegen den Kunden eine selbständige Forderung des Kontoinhabers gegen das Zahlungsinstitut, unabhängig von dem Grund des Anerkenntnisses oder Versprechens, insbesondere unabhängig von dem Deckungsverhältnis (Verhältnis zwischen dem Zahlungsanweisenden und seinem Zahlungsdienstleister), siehe hierzu Jungmann, in: MüKo-BGB, § 675t Rn. 36 ff.; Schmieder, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 47 Rn. 52. 273 BGH BeckRS 2017, 119809. 274 Vgl. BGH StV 2012, 407 (408 f.).

§ 3 Strafrechtlicher Vermögensschutz 

175

reversibel, wenn sie als Bestandteil eines Transaktionsblocks in die Blockchain aufgenommen wurde. Allerdings ist auch hier die genaue Bestimmung des maßgeblichen Zeitpunkts des Vermögensschadens relevant. In einem Kryptowährungssystem existiert keine zentrale Stelle, die die Aufgabe der Verifizierung von neuen Transaktionen übernimmt. Eine Transaktion muss zunächst von Full Nodes im Netzwerk verifiziert und verteilt und dann von einem Miner in einen Transaktionsblock eingefügt werden, der wiederum von den Full Nodes auf seine Gültigkeit überprüft wird, bevor er an die jeweilige BlockchainKopie angefügt wird.275 Das bedeutet vereinfacht gesagt, dass der Erfolg einer Transaktion von der Verifizierung durch eine Vielzahl an Nodes abhängig ist. Wie bereits in Teil 2 dargestellt wurde, kann es bei der Verteilung von Transaktionen und Transaktionsblöcken in einem Kryptowährungsnetzwerk zu zeitlichen Verzögerungen kommen.276 Dadurch ist es denkbar, dass mehrere, sich widersprechende Transaktionen derselben Kryptowährungseinheiten von verschiedenen Minern in ihre jeweiligen Blockkandidaten aufgenommen werden. Welche Transaktion letztlich Bestandteil der gültigen Blockchain wird, hängt dann davon ab, welcher Miner zuerst den Proof-of-Work erbringt und die Blockchain fortschreibt. Kommt es aufgrund eines nahezu zeitgleichen Auffindens mehrerer gültiger Blöcke zu einem sog. block race, hängt der dauerhafte Erfolg der einzelnen Transaktion davon ab, dass sie Bestandteil der gültigen, also der längsten Blockchain bleibt.277 Für die Bestimmung der Vermögensminderung bzw. des Vermögensschadens kommt es danach auf den Zeitpunkt an, indem die nötigungs- bzw. täuschungsbedingte Transaktion Teil der gültigen Blockchain geworden ist. In diesem Zeitpunkt gibt allein diese gültige Blockchain Auskunft über die Zuordnung der Kryptowährungseinheiten. Dass sich im weiteren Verlauf theoretisch die Möglichkeit ergeben kann, dass der die maßgebliche Transaktion enthaltende Block nicht dauerhaft Teil der gültigen (d. h. längsten) Blockchain ist, weil sich etwa ein anderer „Blockzweig“ durchsetzt, ist unerheblich. Dieser Umstand mag im Geschäftsverkehr von Bedeutung sein, sodass für die Vornahme etwaiger Gegenleistungen empfohlen wird, abzuwarten, bis der die Transaktion beinhaltende Block sechs Blöcke tief in der Blockchain enthalten ist. Er steht der Annahme einer in einem früheren Zeitpunkt bereits eingetretenen tatbestandsmäßigen Vermögensminderung bzw. eines tatbestandsmäßigen Vermögensschadens aber nicht entgegen. Denn für die Beurteilung der Tatbestandsmäßigkeit und somit einer möglichen Strafbarkeit kommt es maßgeblich darauf an, dass deren Voraussetzungen zum selben Zeitpunkt vorgelegen haben. Nachfolgende Umstände können dann allenfalls bei der Strafzumessung eine Rolle spielen.

275

Siehe hierzu ausführlich Teil  2 § 5 B. III. 2.  Siehe Teil  2 § 5 B. III. 2. 277 Siehe hierzu Teil  2 § 5 B. III. 2. b). 276

176

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

D. Zwischenergebnis Die Inhaberschaft von Kryptowährungseinheiten ist nach der wirtschaftlichen Vermögenslehre als strafrechtlich geschütztes Vermögen anzusehen. Zum selben Ergebnis gelangt eine juristisch-ökonomische Vermögenslehre, sofern eine normative Einschränkung der wirtschaftlichen Ausgangsbetrachtung dahingehend definiert wird, dass solche wirtschaftlich wertvollen Positionen dem strafrechtlichen Vermögensschutz unterfallen, die nicht von der Rechtsordnung missbilligt sind. Mangels eines gesetzlichen (Verkehrs-)Verbotes ergeben sich aus der Gesamtrechtsordnung keine entgegenstehenden Wertungen. Aufgezeigt wurde, dass aber anderes gilt, sofern man darüber hinaus positiv eine außerstrafrechtliche Zuweisung der vermögenswerten Position verlangt, etwa das Vorliegen einer subjektiven Rechtsposition. Hier wirkt es sich aus, dass die Inhaberschaft von Kryptowährungseinheiten de lege lata nicht rechtsverbindlich in bestehenden Rechtsstrukturen eingeordnet werden kann und sich bisweilen allein durch eine faktische Verfügungsmöglichkeit auszeichnet. Für die im Zusammenhang mit Kryptowährungen wohl häufig relevante Frage des strafrechtlichen Vermögensschutzes bei einem Einsatz zu sitten- oder gesetzeswidrigen Zwecken wurde aufgezeigt, dass sich im Ergebnis keine Besonderheiten zu dem umfangreich diskutierten Fall des Einsatzes von Bargeld zu solchen Zwecken ergeben. Anderes gilt aber für die Beurteilung eines Schutzes der Inhaberschaft von Kryptowährungseinheiten, wenn diese auf deliktischem Weg erlangt wurde. Eine Übertragung der innerhalb der juristisch-ökonomischen Vermögenslehre geführten Diskussion um die Behandlung des rechtswidrigen Besitzes ist nicht angezeigt. Vielmehr führt die rein faktische Natur auch hier zu einer abweichenden Behandlung, sodass im Ergebnis ein Vermögensschutz auch der deliktisch erlangten Inhaberschaft von Kryptowährungseinheiten keinen Wertungen der übrigen Rechtsordnung widerspricht.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten Der Entzug von Kryptowährungseinheiten wird ganz verbreitet als „Diebstahl von Kryptowährungen“, „Krypto-Diebstahl“ oder auch „Bitcoin-Diebstahl“ bezeichnet.278 In tatsächlicher Hinsicht ist damit der Fall gemeint, dass ein „fremder“

278

Siehe nur Börner, NZWiSt 2018, 48 (50); Djazayeri, jurisPR-BKR 6/2014 Anm. 1; Dölle, c’t 2020 Heft 6, 32 (32); Engelhardt / Klein, MMR 2014, 355 (355); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 183; Hildner, BKR 2016, 485 (494); Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 81; Ludes, ZdiW 2022, 390; Martiny, IPRax 2018, 553 (564); Reiter / Methner, in: DSRITB 2018, 359 (364); Unruh, in: The law of bitcoin, 84 (112); Wirth, CCZ 2018, 139 (141).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

177

privater Schlüssel dazu verwendet wird, die Kryptowährungseinheiten, die dem korrespondierenden öffentlichen Schlüssel bzw. der korrespondierenden Blockchain-Adresse in der Blockchain zugeordnet sind „wegzutransferieren“ und sie so der Verfügungsmacht des bisherigen „Inhabers“ zu entziehen.279 Die Bezeichnung „fremder“ privater Schlüssel ist dabei – wie bereits der Begriff der „rechtmäßigen Inhaberschaft“280 – in einem untechnischen Sinn zu verstehen. Im Kontext des Entzugs von Kryptowährungseinheiten ist damit ein solcher privater Schlüssel gemeint, mit dem Kryptowährungseinheiten transferiert werden können, die der Transaktionsinitiator weder originär noch derivativ im Rahmen eines schuldrechtlichen Rechtsgeschäftes erworben hat und zu deren Transaktion er von demjenigen, der sie originär oder derivativ erworben hat, also demjenigen, der von der Rechtsgemeinschaft in einem untechnischen Sinn als „rechtmäßiger Inhaber“ angesehen wird, auch nicht angewiesen wurde. Initiiert jemand eine Transaktion mittels eines in diesem Sinn „fremden“ privaten Schlüssels, wird diese von den Netzwerkknoten verifiziert, im Netzwerk verteilt und schließlich von einem Miner im Rahmen des geltenden Konsens-­ Mechanismus in einen Block aufgenommen, der die gültige Blockchain erweitert.281 Dies geschieht aufgrund der im System allein maßgeblichen kryptographischen Gültigkeit unabhängig davon, ob es sich bei dem Transaktionsinitiator um den im untechnischen Sinn verstandenen „rechtmäßigen Inhaber“ der entsprechenden Kryptowährungseinheiten handelt oder nicht.282 Ist die Transaktion in die Blockchain aufgenommen worden, sind die Kryptowährungseinheiten fortan einem anderen öffentlichen Schlüssel bzw. einer anderen Blockchain-Adresse zugewiesen, sodass der bisherige Inhaber keinen Zugriff mehr auf diese hat, er sie also selbst nicht mehr transferieren kann.283 Erlangt also ein Dritter – auf welche Art und Weise auch immer – Kenntnis von dem privaten Schlüssel eines Nutzers, können die dem korrespondierenden öffentlichen Schlüssel bzw. der korrespondierenden Blockchain-Adresse zugeordneten Kryptowährungseinheiten ab diesem Zeitpunkt sowohl von dem „eigentlichen In 279

In tatsächlicher Hinsicht existieren daneben einige Sonderfälle. Zum einen der Entzug von Kryptowährungseinheiten durch einen sog. Adresswechsel (siehe hierzu noch ausführlich Teil 4 § 4 E.). Hier werden die Kryptowährungseinheiten irrtümlicherweise durch den Inhaber selbst an den Täter transferiert. Zum anderen der Entzug von Kryptowährungseinheiten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel. Hier erfolgt der Entzug nicht durch ein Wegtransferieren der Kryptowährungseinheiten mittels einer missbräuch­ lichen Transaktion, sondern durch ein Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel (siehe hierzu noch Teil 4 § 4 F.). 280 Siehe hierzu bereits Teil 4 vor § 1.  281 Zur technischen Funktionsweise siehe bereits ausführlich Teil 2 § 5 B. III. 2. 282 Vgl. auch Lehmann, European Banking Institute Working Paper Series 2019 – no. 42, 1 (10). 283 Eine doppelte Ausgabe derselben Kryptowährungseinheiten, ein sog. double spending, ist in einem Kryptowährungssystem gerade nicht möglich.

178

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

haber“284 als auch von dem Dritten wegtransferiert werden. Die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels erfordert lediglich, dass dieser von dem Dritten in eine Wallet-Software importiert wird.285 Die Form des Imports hängt davon ab, in welcher Form der kryptographische Schlüssel erlangt wurde. Jedenfalls spielt es für die rechtliche Bewertung keine Rolle, ob der private Schlüssel in bereits codierter Form (z. B. als Wallet-Datei, die kopiert wurde) oder in noch nicht codierter Form (z. B. als Paper-Wallet) in die Wallet-Software importiert wird. An diesem Zustand ändert sich so lange nichts, bis entweder der eigentliche Inhaber oder der Dritte eine Transaktion der entsprechenden Kryptowährungseinheiten vornimmt. Nimmt der Dritte eine Transaktion mit dem privaten Schlüssel vor, transferiert er die entsprechenden Kryptowährungseinheiten also an eine andere Blockchain-Adresse, werden diese nach Umsetzung der Transaktion im Netzwerk – wie bereits beschrieben – einem anderen öffentlichen Schlüssel bzw. einer anderen Blockchain-Adresse zugeordnet. Eine weitere – spätere – Transaktion der Kryptowährungseinheiten durch den eigentlichen Inhaber ist dann nicht mehr möglich, sie würde als ungültige Mehrfachausgabe verworfen werden. Im Bitcoin-System können bereits referenzierte UTXOs nicht erneut referenziert und für eine weitere Transaktion eingesetzt werden.286 Die Kryptowährungseinheiten sind dem eigentlichen Inhaber dann entzogen worden.

A. Anknüpfungspunkte für eine Strafbarkeit Um Kryptowährungseinheiten auf diese Weise zu entziehen, ist also die Kenntnis eines entsprechenden „fremden“ privaten Schlüssels notwendig. Die Funktionsweise von Kryptowährungssystemen bietet für eine strafrechtliche Beurteilung des Entzugs von Kryptowährungseinheiten demnach zwei Anknüpfungspunkte: Zu differenzieren ist zwischen dem Beschaffen eines „fremden“ privaten Schlüssels und dem eigentlichen Entzug der Kryptowährungseinheiten durch Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels (im Folgenden auch als „missbräuchliche Transaktion“ bezeichnet).287 Dem eigentlichen Entzug von 284

Mit der Bezeichnung „eigentlicher Inhaber“ ist im Folgenden derjenige gemeint, der – wie bereits beschrieben – von der Rechtsgemeinschaft in einem untechnischen Sinn als „rechtmäßiger Inhaber“ angesehen wird. 285 Siehe beispielhaft zum Import von privaten Schlüsseln in die Bitcoin-Wallet-Software Electrum https://bitcoinelectrum.com/importing-your-private-keys-into-electrum/ (zuletzt aufgerufen am: 21. 05. 2022). 286 Vgl. Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 4.7; siehe hierzu bereits Teil 2  § 5 B. II. 287 Ebenfalls mit dieser Differenzierung Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 184, 192, die von „Bitcoin-Diebstahl im weiteren Sinne“ und „Bitcoin-Diebstahl im engeren Sinne“ spricht. Vgl. auch Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1054 f.; Rückert, in: Maume / Maute / Fromberger

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

179

Kryptowährungseinheiten durch das Wegtransferieren sind demnach typischerweise strafrechtlich relevante Handlungen vorgelagert.288

B. Strafrechtlich relevantes Beschaffen eines „fremden“ privaten Schlüssels Das Beschaffen des grundsätzlich von Nutzern geheim gehaltenen privaten Schlüssels als erster Anknüpfungspunkt für eine Strafbarkeit beim Entzug von Kryptowährungseinheiten kann in verschiedener Hinsicht strafrechtlich relevant sein. Die Art und Weise des Tätervorgehens hängt maßgeblich davon ab, wie die kryptographischen Schlüssel verwahrt werden.289 Wesentlich ist hier die Unterscheidung zwischen Software-, Online- und physischen Wallets.290 Hinsichtlich des Beschaffens privater Schlüssel, die in einer Software-Wallet verwahrt werden, spielen insbesondere die im Bereich Cybercrime allgemein relevanten Phänomene des Hackings, des Einsatzes von Malware und des Phishings eine bedeutende Rolle. Bei der Beschaffung von kryptographischen Schlüsseln aus physischen Wallets werden hingegen insbesondere klassische Eigentumsdelikte relevant. I. Verwahrung des privaten Schlüssels in einer Software-Wallet oder Online-Wallet Eine Software-Wallet als „digitale Geldbörse“ enthält alle kryptographischen Schlüssel eines Nutzers. Die entsprechenden Daten werden lokal auf dem jeweiligen Computer bzw. dem jeweiligen mobilen Endgerät des Nutzers abgespeichert (beim Bitcoin Core-Client in einer Datei namens „wallet.dat“).291 Ein Zugriff auf diese Daten ermöglicht die Kenntnisnahme und das Verwenden der kryptographischen Schlüssel. (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 12; Stagno / Gless, plädoyer 2013, 34 (37). Eine vergleichbare Differenzierung wird bei Beurteilung der Strafbarkeit von missbräuchlichen Überweisungen mittels Onlinebanking vorgenommen. Auch hier wird zwischen der Datenbeschaffung (Zugangsdaten, PIN, TAN) und dem Verwenden der erlangten Daten (Vornahme einer Überweisung) unterschieden. 288 Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 184. 289 Siehe zu den verschiedenen Formen der Verwahrung kryptographischer Schlüssel allgemein bereits Teil 2 § 6.  290 Zum Begriff der „physischen Wallet“ siehe noch Teil 4 § 4 B. II. Zu beachten ist, dass diese Differenzierung nur einer groben Einordnung von verschiedenen strafrechtlich relevanten Verhaltensweisen dient. Gleichwohl können Überschneidungen bestehen. So ist es beispielsweise denkbar, dass ein gewöhnlicher, mit dem Internet verbundener Computer, auf dem WalletDaten abgespeichert sind und der insofern der Kategorie „Software-Wallet“ zugeordnet ist, zur Beschaffung privater Schlüssel selbst entwendet wird. Folglich würden die Erwägungen zum Tragen kommen, die im Rahmen dieser Untersuchung in Bezug auf physische Wallets getroffen werden. 291 Siehe hierzu bereits Teil 2 § 6 A. I.

180

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Nichts anderes gilt für die Verwahrung der kryptographischen Schlüssel in sog. Online-Wallets. Die entsprechenden Daten sind hier auf den Servern von Dienstleistungsanbietern gespeichert und können über ein Benutzerkonto des jeweiligen Nutzers abgerufen werden. Zu unterscheiden ist hiervon grundsätzlich die Verwaltung von Kryptowährungseinheiten über eine Kryptobörse (sog. Custodial Wallet). Hier hat der einzelne Nutzer keine direkte Kontrolle über die entsprechenden Kryptowährungseinheiten, das heißt er hat selbst keinen Zugriff auf die kryptographischen Schlüssel. Vielmehr werden diese zentral von dem Betreiber der jeweiligen Plattform verwaltet. Das in einem Benutzerkonto abgebildete „Kryptovermögen“ stellt hierbei lediglich Buchwerte dar, vergleichbar einem Online-Girokonto.292 Wie das Beschaffen der zentral von dem Anbieter einer Custodial-Wallet verwalteten kryptographischen Schlüssel einzuordnen ist, hängt wiederum davon ab, wie dieser die entsprechenden kryptographischen Schlüssel seinerseits verwahrt. Diese können beispielsweise in Software-Wallets oder in Hardware-Wallets verwahrt werden. Für die strafrechtliche Beurteilung der im Zusammenhang mit dem Beschaffen „fremder“ privater Schlüssel relevanten Verhaltensweisen macht es jedenfalls keinen Unterschied, ob die kryptographischen Schlüssel von einem einzelnen Nutzer oder von einem derartigen Dienstleistungsanbieter verwahrt werden. 1. Beschaffen eines „fremden“ privaten Schlüssels durch Hacking und den Einsatz von Schadsoftware Werden kryptographische Schlüssel in Software-Wallets verwahrt, besteht wohl das größte Risiko des Zugriffs eines Dritten auf diese Schlüssel in der Gefahr von Hacking-Angriffen. a) Begriff des Hackings Während zu Beginn des Internetzeitalters die Begriffe „Hacking“ bzw. „Hacker“ insbesondere im englischen Sprachraum eher positiv besetzt waren und mit „Computerfreaks“ assoziiert wurden, die grundsätzlich ohne kriminelle Absichten (gleichwohl oftmals in strafbarer Weise)  versuchten, Sicherheitslücken und andere Schwachstellen in Computersystemen aufzufinden,293 hat sich der Begriff des Hackings heute etabliert als Oberbegriff für das unbefugte Eindringen in 292

Siehe zum Ganzen bereits Teil 2 § 6 A. II. Ein oft genanntes Beispiel früherer „Hacks“ ist etwa das des Hackers mit dem Spitznamen „Captain Crunch“, der entdeckte, dass eine den Packungen der gleichnamigen Cornflakes beiliegende Trillerpfeife zufällig den 2600-Hertz-Ton erzeugen konnte, den die Telefongesellschaft AT&T verwendete, um Ferngespräche zu vermitteln, und so kostenfreie Telefonate erlangen konnte, zum Ganzen Ernst, NJW 2003, 3233 (3233). Siehe ausführlich zur Entwicklung des Phänomens Hacking Schmid, Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, S. 10 ff. 293

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

181

fremde informationstechnische Datenverarbeitungssysteme zwecks Ausspähens und Abgreifens der gespeicherten und verarbeiteten Daten und Vornahme anderer Systemmanipulationen.294 Als eine Art automatisiertes Hacking kann dabei der Einsatz von Schadsoftware (engl. malware)  verstanden werden, bei der das steuernde Täterhandeln bereits im Vorbereitungsstadium abgeschlossen ist und die selbständige Tatausführung beginnt, sobald die Schadsoftware in die kritische Nähe zum Opfer gelangt ist.295 Die möglichen Angriffsmethoden auf fremde Datenverarbeitungssysteme sind vielfältig und unterliegen aufgrund des Fortschritts der heutigen Informationsgesellschaft einem stetigen Wandel.296 Durch Hacking-Angriffe können Täter in fremde Computersysteme eindringen, um an die in Software-Wallets gespeicherten kryptographischen Schlüssel oder die Zugangsdaten zu Online-Wallets zu gelangen. In den meisten Fällen, in denen über den Entzug großer Beträge von Kryptowährungseinheiten berichtet wird, wurde der Zugriff auf die kryptographischen Schlüssel durch Hacking-Angriffe erlangt. Betroffen von derartigen Angriffen sind vor allem Kryptobörsen und Anbieter von Online-Wallets.297 Diese sind insofern von besonderem Interesse für Cyberkriminelle, als – vergleichbar den Bargeldreserven einer Bank – eine große Anzahl an kryptographischen Schlüsseln zentral (auf Webservern) verwahrt werden.298 Angriffe richten sich aber auch gegen einzelne Nutzer.299 So verbreiten Kriminelle gezielt bestimmte Trojaner (sog. Stealer), die die jeweiligen Endgeräte von Kryptowährungsnutzern nach „kryptospefizischen“ Nutzerdaten, insbesondere Wallet-Dateien bzw. privaten Schlüsseln, durchsuchen, und diese dann kopieren und unautorisiert verschieben (sog. Datenexfiltration).300 Ein Beispiel hierfür ist 294 Vgl. BT-Drs. 16/3656, S. 7, 9; Ernst, NJW 2003, 3233 (3233); Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 561; Keller / Braun / Roggenkamp, Cybercrime, S. 21; Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 567; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 85, 86; Schmid, Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, S. 20 („Hacken im weiteren Sinne“). Zwischen Hackern (bloßes unbefugtes Eindringen), Datenspionen (Erlangen von Daten) und Crashern (Systemmanipulationen) unterscheidet Schnabl, wistra 2004, 211 (212). Mit einem engen Begriffsverständnis auch Dietrich, NStZ 2011, 247 (247). Der Rechtsausschuss des Bundestages verstand den Begriff in seiner Begründung zum Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) als das bloße Eindringen in ein fremdes Computersystem auf elektronischem Weg ohne Zugriff auf Daten, weshalb der Gesetzgeber das klassische Hacking zunächst bewusst straflos gelassen hatte, vgl. BTDrs. 10/5058, S. 28. 295 Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 567. 296 Vgl. zu verschiedenen Angriffsformen und Hackertechniken Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 96 ff. 297 Vgl. Dölle, c’t 2018 Heft 5, 64 (64); Zaytoun, North Carolina Law Review 97 (2019), 395 (407). 298 Zu entsprechenden Beispielen siehe bereits Teil 1 § 2.  299 Vgl. Jänke, Kriminalistik 2016, 63 (65). 300 Vgl. Dölle, c’t 2018 Heft 10, 28 (28).

182

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

die Schadsoftware Panda Stealer, die über Anhänge in Spam-Emails massenhaft insbesondere in den USA, Australien, Japan und Deutschland verbreitet wurde und wird.301 Daneben zielen derartige Schadprogramme oftmals auf das Erlangen von Zugangsdaten für Benutzerkonten bei verschiedenen Dienstleistungsanbietern, insbesondere Online-Wallets und Kryptobörsen, ab.302 Auch das Bundeskriminalamt berichtete in seinem „Bundeslagebild Cybercrime 2018“ von einem spezifisch für mobile Endgeräte geschriebenen Trojaner, einer Mobile Malware namens Gustuff, der unter anderem in der Lage war, die Anmeldedaten von 32 KryptowährungsApps abzugreifen.303 Bereits bei der Erzeugung von kryptographischen Schlüsseln bzw. deren Seeds setzen sog. „Man-in-the-Middle-Angriffe“ an. Allgemein werden als „Man-in-theMiddle-Angriffe“ solche Angriffe bezeichnet, bei denen der Täter durch Schadsoftware die Kommunikation bzw. den Datenverkehr zwischen zwei Stellen im Netz abfängt und gegebenenfalls manipuliert.304 In Bezug auf den hiesigen Untersuchungsgegenstand erfolgten solche Angriffe bereits in der Form, dass – vereinfacht dargestellt – über manipulierte Schlüssel- bzw. Seed-Generatoren die kryptographischen Schlüssel bzw. Seeds bereits bei deren Erzeugung abgegriffen wurden.305 b) Strafrechtliche Bewertung Die strafrechtliche Bewertung von Hacking-Angriffen erfordert wegen der vielen möglichen Fallkonstellationen eine genaue Untersuchung des jeweiligen Sachverhalts.306 Im Grundsatz bestehen diesbezüglich keine spezifischen Beson 301

Siehe den Bericht des Software-Dienstleisters Trend Mirco, abrufbar unter: https://www. trendmicro.com/en_us/research/21/e/new-panda-stealer-targets-cryptocurrency-Wallets-.html (zuletzt aufgerufen am: 21. 05. 2022); https://www.btc-echo.de/news/neue-malware-macht-indeutschland-die-runde-118668/ (zuletzt aufgerufen am: 21. 05. 2022). Ein weiteres Beispiel ist die multifunktionale Schadsoftware KryptoCibule, die daneben auch zum verdeckten Mining und zum Adresswechsel (siehe hierzu noch Teil 4 § 4 E.) eingesetzt wird, siehe hierzu https:// www.welivesecurity.com/deutsch/2020/09/02/kryptocibule-der-multitasking-krypto-stealer/ (zuletzt aufgerufen am: 21. 05. 2022). 302 Erlangt werden solche Daten oftmals auch durch sog. Keylogger. Dabei handelt es sich um Schadprogramme, die Tastatur- und sonstige Dateneingaben überwachen und aufzeichnen, vgl. Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 439 f.; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 105. 303 BKA (Hrsg.), Cybercrime – Bundeslagebild 2018, S. 36. 304 Vgl. Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 281 f.; Maihold, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 32 ff.; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 108. Siehe ausführlich zu verschiedenen Formen von „Man-in-the-Middle-Angriffen“ Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 48 ff. 305 Vgl. Dölle, c’t 2018 Heft 10, 28 (29); Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 286. 306 Detaillierte Informationen über das konkrete Vorgehen von Hackern, etwa bei Angriffen auf Kryptobörsen, werden selten bis gar nicht veröffentlicht.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

183

derheiten gegenüber Hacking-Angriffen in anderen Sachzusammenhängen,307 weshalb mangels spezifischer Relevanz auf grundlegende Fragen der Strafbarkeit solcher Verhaltensweisen im Rahmen dieser Untersuchung nicht näher eingegangen werden soll. In Hacking-Sachverhalten spielt insbesondere die Vorschrift des § 202a StGB eine bedeutende Rolle.308 Nach § 202a Abs. 1 StGB macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft. Die Vorschrift wurde neben anderen Tatbeständen zur Bekämpfung von Computer- und Datenkriminalität durch das 2. WiKG neu geschaffen und dann erweitert durch das 41. StrÄndG, das vor allem der Umsetzung der sog. Cybercrime Convention und des Rahmenbeschlusses der EU über Angriffe auf Informationssysteme diente.309 Nach herrschender Meinung schützt § 202a StGB die formelle Verfügungsbefugnis über Daten, also das Recht, darüber zu bestimmen, wem die Daten bzw. die in ihnen enthaltene Information zugänglich sein sollen.310 In Bezug auf den hiesigen Untersuchungsgegenstand sind als Tatobjekte insbesondere Wallet-Daten von Bedeutung, die die kryptographischen Schlüssel beinhalten.311 Voraussetzung ist, dass diese gegen unberechtigten Zugang besonders gesichert sind. Die besondere Sicherung i. S. d. § 202a Abs. 1 StGB muss den Zweck haben, den Zugriff auf die Daten, hier die Wallet-Daten, auszuschließen oder we 307

So auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 184. Verbreitet wird § 202a StGB aus diesem Grund als „Hackerparagraph“ bezeichnet, vgl. etwa Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 85, 86. Im Zusammenhang mit dem Beschaffen von kryptographischen Schlüsseln bzw. Zugangsdaten zu Online-Wallets auf § 202a StGB abstellend Boehm / Pesch, MMR 2014, 75 (77); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 187 f.; Grzywotz / Köhler / Rückert, StV 2016, 753 (756); Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 89; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 12. Siehe zum Verschaffen von Onlinebanking-Legitimationsdaten Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 138 ff., der von „technischem Phishing“ spricht. 309 Vgl. Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 1; Graf, in: MüKo-StGB, § 202a Rn. 1. Zur Neufassung des § 202a StGB durch das 41. StrÄndG, Ernst, NJW 2007, 2661; Schumann, NStZ 2007, 675. 310 Vgl. mit zum Teil unterschiedlichen Formulierungen BT-Dr. 10/5058, S. 29; BT-Drs. 16/ 3656, S. 9; BGH NStZ 2018, 401 (403); Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 1a; Fischer, StGB, § 202a Rn. 2; Graf, in: MüKo-StGB, § 202a Rn. 2; Hilgendorf, in: LK-StGB, § 202a Rn. 6; Hilgendorf, JuS 1996, 509 (511); Hoyer, in: SK-StGB, § 202a Rn. 2; Kargl, in: NK-StGB, § 202a Rn. 3; Möhrenschlager, wistra 1986, 128 (140); Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 58; Valerius, in: Graf / Jäger / Wittig, § 202a StGB Rn. 6. Anders Haft, NStZ 1987, 6 (9), der das Vermögen, wie es in den Daten seinen Niederschlag gefunden hat, als geschützt ansieht. 311 Vgl. Guntermann, RDi 2022, 200 (203); Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 89. Zum Datenbegriff siehe noch ausführlich Teil 4 § 4 D. IV. 1. a). Zur Frage der Verfügungsbefugnis hinsichtlich der Wallet-Daten siehe noch ausführlich Teil  4 § 4 D. IV. 2. a) bb). 308

184

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

nigstens nicht unerheblich zu erschweren.312 In Betracht kommen insbesondere Schutzprogramme, wie etwa verbreitete Antivirensoftware bzw. Firewalls, die grundsätzlich geeignet sind, unberechtigten Zugriff auf die Daten zu verhindern, nicht ohne fachspezifische Kenntnisse überwunden werden können und den Täter zu einer Zugangsart zwingen, die der Verfügungsberechtigte erkennbar verhindern wollte.313 In Bezug auf Wallet-Daten dürfte in der Regel auch eine Verschlüsselung vorliegen.314 Bei dem Einsatz von Malware kommt neben § 202a Abs. 1 StGB vor allem eine Strafbarkeit wegen Datenveränderung nach § 303a StGB oder wegen Computersabotage gemäß § 303b StGB in Betracht.315 Je nach Begehungsweise ist bei dem Einsatz von Malware auch an weitere „Datendelikte“, wie etwa § 202b StGB, zu denken.316 Im Vorbereitungsstadium ist die Vorschrift des § 202c StGB relevant (gegebenenfalls  i. V. m.  §§ 303a Abs. 3, 303b Abs. 5 StGB).317 Aus dem Datenschutzrecht spielt die Vorschrift des § 42 BDSG (i. V. m. Art. 84 DSGVO) eine Rolle.318 In Bezug auf den hiesigen Untersuchungsgegenstand ist zudem der Fall relevant, dass Wallet-Daten, nachdem sie vom Täter ausgelesen und kopiert wurden, gelöscht werden, um den Zugriff des bisherigen Inhabers auf seine Kryptowährungseinheiten zu verhindern.319 Die strafrechtliche Bewertung hiervon wird als spezielle Form des „Entzugs von Kryptowährungseinheiten“ an anderer Stelle behandelt.320 312

Vgl. nur BT-Drs. 16/3656, S. 10; BGH NStZ 2011, 154 (154); BGH NStZ 2016, 339 (340); Hilgendorf, in: LK-StGB, § 202a Rn. 30; Graf, in: MüKo-StGB, § 202a Rn. 35, 39 jeweils m. w. N. 313 Vgl. nur BGH NStZ 2016, 339 (340); Bosch, in: Satzger / Schluckebier / Widmaier, StGB, § 202a Rn. 5; Graf, in: MüKo-StGB, § 202a Rn. 45. 314 Siehe bereits Teil 2 § 6 A. I. Vgl. auch Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 89. Jenseits von Hacking-Sachverhalten sind gleichwohl Fälle denkbar, in denen die Voraussetzungen des § 202a StGB bezüglich der Sicherung vor unberechtigtem Zugang nicht vorliegen. Zu denken wäre etwa daran, dass ein Täter Zugriff auf einen nicht passwortgeschützten Computer erhält und auch sonst keine besondere Sicherung der darauf befindlichen Wallet-Daten existiert. 315 Siehe ausführlich hierzu Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 242 f.; Buggisch / Kerling, Kriminalistik 2006, 531 (536); Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 121 ff.; Ernst, NJW 2003, 3233 (3237 f.); Goeckenjan, wistra 2009, 47 (51 f.); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 151 ff. 316 Vgl. im Hinblick auf einen „Man-in-the-Middle-Angriff“ Ernst, NJW 2007, 2661 (2662); Goeckenjan, wistra 2009, 47 (51). Siehe auch Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 123. 317 Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 122 f. 318 Vgl. allgemein Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 123; Keller / Braun / Roggenkamp, Cybercrime, S. 21. 319 Zu bedenken ist jedoch, dass dies für einen späteren Entzug der Kryptowährungseinheiten durch eine missbräuchliche Transaktion nicht zwingend notwendig ist. Der Täter dürfte die Kryptowährungseinheiten in aller Regel schneller wegtransferiert haben als der HackingAngriff überhaupt bemerkt wird. 320 Siehe noch Teil  4 § 4 F. I.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

185

c) Sonderfall: Verletzung von Geschäftsgeheimnissen gemäß § 23 GeschGehG Neben den genannten Delikten des Kernstrafrechts könnte im Zusammenhang mit Hacking-Angriffen, wenn sich also ein Täter Zugang zu Wallet-Daten verschafft, um gespeicherte private Schlüssel eines Nutzers abzugreifen, das Geschäftsgeheimnisgesetz, namentlich die Strafvorschrift des § 23 GeschGehG relevant werden. Mit dem am 26. 04. 2019 in Kraft getretenen Geschäftsgeheimnisgesetz, das der Umsetzung der EU-Geschäftsgeheimnisrichtlinie (RL 2016/943) dient, wurde eine neue spezialgesetzliche Grundlage für den rechtlichen Schutz von Geschäftsgeheimnissen geschaffen und die veralteten und lückenhaften Vorschriften der §§ 17 bis 19 UWG a. F. abgelöst.321 Nach § 23 Abs. 1 Nr. 1 i. V. m. § 4 Abs. 1 Nr. 1 GeschGehG macht sich strafbar, wer zur Förderung des eigenen oder fremden Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber eines Unternehmens Schaden zuzufügen, ein Geschäftsgeheimnis durch unbefugten Zugang zu elektronischen Daten erlangt, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäftsgeheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt (sog. Betriebsspionage). aa) Privater Schlüssel als Geschäftsgeheimnis i. S. d. § 2 Nr. 1 GeschGehG Zunächst müsste also der Frage nachgegangen werden, ob es sich bei dem privaten Schlüssel eines Nutzers, der in der Wallet-Datei gespeichert ist, um ein Geschäftsgeheimnis i. S. d. GeschGehG handelt. Diese Frage ist im bisherigen rechtswissenschaftlichen Diskurs weitgehend unberücksichtigt geblieben. Lediglich Kütük-Markendorf hat – wenn auch in Bezug auf die alte Rechtslage (§§ 17 ff. UWG a. F.) – ausgeführt, dass „Bitcoin-Werteinheiten“ als Unternehmensgeheimnis i. S. d. § 17 UWG a. F. eingestuft werden könnten.322 Dies ist insofern zu kritisieren, als Kütük-Markendorf nicht hinreichend zwischen einem privaten Schlüssel und den entsprechend zugeordneten Kryptowährungseinheiten differenziert.323 Eine Kryptowährungseinheit an sich kann jedenfalls nicht als Geschäftsgeheimnis eingeordnet werden.324 Nach der Legaldefinition des § 2 Nr. 1 GeschGehG ist ein Geschäftsgeheimnis eine „Information“, die nicht „allgemein bekannt oder ohne Weiteres zugänglich“ und „daher von wirtschaftlichem Wert“ sowie außerdem „Gegenstand von […] an 321

Zum Ganzen Ohly, GRUR 2019, 441 (441 f.). Kütük-Markendorf, Rechtliche Einordnung von Internetwährungen im deutschen Rechtssystem am Beispiel von Bitcoin, S. 112 ff. 323 Zur Kritik hieran siehe bereits Teil 3 § 4 A. 324 Siehe bereits Teil 3 § 3.  322

186

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

gemessenen Geheimhaltungsmaßnahmen durch ihren rechtmäßigen Inhaber“ ist und bezüglich deren „ein berechtigtes Interesse an der Geheimhaltung besteht“. Der Begriff der Information, der weder im GeschGehG noch in der dem Gesetz zugrundeliegenden Geheimnisschutzrichtlinie definiert ist, wird weit verstanden – es kann sich um Angaben, Daten, Kommunikationsakte, Umstände oder sonstiges Wissen handeln.325 Der Geheimnisschutz ist nicht auf menschliche Gedankeninhalte bzw. menschliche Schöpfungsleistungen beschränkt und stellt auch sonst keine qualitativen Anforderungen (etwa eine bestimmte Schöpfungshöhe) an die zu schützende Information auf.326 Insofern kann grundsätzlich auch ein (computer-) generierter privater Schlüssel als eine konkrete Abfolge alphanumerischer Zeichen eine Information in diesem Sinn darstellen.327 Anders als die bisherige Regel zum Schutz von Geschäftsgeheimnissen in § 17 Abs. 1 UWG a. F. verlangt § 2 Nr. 1 GeschGehG nicht ausdrücklich einen Geschäfts- bzw. Unternehmensbezug der betreffenden Information. Aus dem Begriff „Geschäftsgeheimnis“ und der Regelungskonzeption der zugrundeliegenden EURichtlinie ergibt sich jedoch, dass die vertrauliche Information einen Geschäftsbzw. Unternehmensbezug aufweisen muss.328 Ein solcher ist dann zu bejahen, wenn die Information in einem Zusammenhang mit einer bereits ausgeübten oder künftigen unternehmerischen Tätigkeit steht.329 Ein Zusammenhang mit einer unternehmerischen Tätigkeit könnte in Bezug auf einen privaten Schlüssel insbesondere dann bejaht werden, wenn Kryptowährungseinheiten und damit auch die zur Vornahme von Transaktionen erforderlichen privaten Schlüssel zu unternehmerischen Zwecken genutzt bzw. gehalten werden.330 Darüber hinaus dürfte ein Geschäfts- bzw. Unternehmensbezug in den Fällen bejaht werden können, in denen die unternehmerische Tätigkeit an sich in der Verwahrung von kryptographischen Schlüsseln liegt. Das dürfte insbesondere auf Kryptobörsen oder Anbieter anderer Custodial-Wallets zutreffen. Bei rein privater Nutzung von Kryptowährungen

325

Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn. 25. Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn. 26 f.; Hiéramente, in: BeckOK-GeschGehG, § 2 Rn. 2. 327 Siehe zur Qualifizierung eines SIM-Lock-Entsperrcodes als Geschäftsgeheimnis OLG Karlsruhe NStZ-RR 2016, 258. Zur Einstufung von (maschinengenerierten) Daten als Geschäftsgeheimnis siehe Hessel / L effer, MMR 2020, 647 (649 f.); Krüger / Wiencke / Koch, GRUR 2020, 578 (580 ff.). 328 Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn. 83; Harte-Bavendamm, in: Harte-Bavendamm / Ohly / Kalbfus, GeschGehG, § 2 Rn. 11; Joecks / Miebach, in: MüKo-StGB, § 23 GeschGehG Rn. 28; Ohly, GRUR 2019, 441 (442); Scherp / Rauhe, CB 2019, 20 (23); vgl. auch BT-Drs. 19/4724, S. 24. Anders unter Abstellen auf eine fehelende ausdrückliche Beschränkung Brammsen, wistra 2018, 449 (451); Hauck, NJW 2016, 2218 (2221). 329 Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn. 83; Harte-Bavendamm, in: Harte-Bavendamm / Ohly / Kalbfus, GeschGehG, § 2 Rn. 11. 330 Vgl. zur alten Rechtslage Kütük-Markendorf, Rechtliche Einordnung von Internetwährungen im deutschen Rechtssystem am Beispiel von Bitcoin, S. 113. 326

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

187

fehlt es hingegen in Bezug auf einen privaten Schlüssel an einem Zusammenhang mit einer unternehmerischen Tätigkeit. Hier besteht zwar ebenfalls ein Geheimhaltungsinteresse des Inhabers, gleichwohl weist dieses einen rein privaten Charakter auf. Nach § 2 Nr. 1 lit. a)  GeschGehG muss die Information in dem Sinn geheim sein, dass sie weder in ihrer Gesamtheit noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne weiteres zugänglich ist. Dies trifft auf private Schlüssel im System einer Kryptowährung naturgemäß zu. Für die Qualifizierung als Geschäftsgeheimnis ist darüber hinaus irrelevant, dass ein privater Schlüssel zumindest in der Theorie von einer anderen Person zufällig ebenfalls gewählt oder erraten werden kann.331 Diese theoretische Möglichkeit ändert jedenfalls nichts daran, dass die konkrete Gestalt eines privaten Schlüssels für andere Nutzer nicht ohne weiteres zugänglich ist. Als solches sind nur solche Informationen zu verstehen, die leicht zugänglich sind, von denen sich also interessierte Personen ohne größeren finanziellen, technischen oder zeit­lichen Aufwand und mit ansonsten lauteren Mitteln Kenntnis verschaffen können.332 Zusätzlich müsste ein konkreter privater Schlüssel aufgrund der Geheimhaltung einen wirtschaftlichen Wert aufweisen. Da kryptographische Schlüssel zur Nutzung eines Kryptowährungssystems ohne Kostenaufwand beliebig oft erststellt werden können, kommt einem privaten Schlüssel lediglich dann ein wirtschaft­ licher Wert zu, wenn es sich um einen solchen handelt, dessen korrespondierendem öffentlichen Schlüssel bzw. korrespondierender Blockchain-Adresse Kryptowährungseinheiten zugeordnet sind. Zwar liegt der eigentliche Wert in der Kryptowährungseinheit selbst, allerdings wird ein wirtschaftlicher Wert bezogen auf eine geheime Information auch dann angenommen, wenn dem Geheimnisinhaber im Fall einer Rechtsverletzung wirtschaftliche Nachteile drohen.333 Insofern weist auch ein privater Schlüssel einen wirtschaftlichen Wert auf, da er die faktische Verfügungsmöglichkeit vermittelt und ein Dritter bei Kenntnis des privaten Schlüssels in der Lage wäre, eine Transaktion vorzunehmen und einen Vermögensschaden hervorzurufen. Für den erforderlichen Zusammenhang zwischen Geheimhaltung und wirtschaftlichem Wert ist dabei ausreichend, dass die Geheimhaltung des privaten Schlüssels für seinen wirtschaftlichen Wert von Bedeutung ist.334 Nach § 2 Nr. 1 lit. b) GeschGehG kommt einer geheimen Information allerdings nur dann ein Schutz nach dem GeschGehG zu, wenn sein Inhaber den Umständen 331

Siehe hierzu noch Teil 4 § 4 C. Harte-Bavendamm, in: Harte-Bavendamm / Ohly / Kalbfus, GeschGehG, § 2 Rn. 30 ff. 333 Vgl. Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn. 45; Harte-Bavendamm, in: Harte-Bavendamm / Ohly / Kalbfus, GeschGehG, § 2 Rn. 37; Joecks / Miebach, in: MüKo-StGB, § 23 GeschGehG Rn. 27. 334 Siehe zum Zusammenhang zwischen Geheimhaltung und Handelswert Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn.  47. 332

188

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

nach angemessene Geheimhaltungsmaßnahmen getroffen hat. Die Frage welche Geheimhaltungsmaßnahmen in Betracht kommen und welche Maßnahmen den Umständen nach angemessen sind, erfordert eine objektive Betrachtung, die alle Gegebenheiten des Einzelfalls berücksichtigt.335 Im hiesigen Kontext dürften insbesondere technische Maßnahmen relevant sein, die einen Zugriff unbefugter Dritter auf die gespeicherten kryptographischen Schlüssel verhindern. Zu nennen sind etwa Viren- und Malwareschutz, Passwortschutz, Verschlüsselung von Daten und Verbindungen und die Reglementierung externer Speichermedien.336 Bei der Beurteilung von angemessenen Geheimhaltungsmaßnahmen handelt es sich aber jedenfalls um eine Abwägungsfrage, die nicht generell beantwortet werden kann. Schließlich dürfte auch das von § 2 Nr. 1 lit. c) GeschGehG vorausgesetzte berechtigte Interesse an der Geheimhaltung in Bezug auf einen privaten Schlüssel regelmäßig zu bejahen sein. Ein solches wird schon dann angenommen, wenn – wie im Fall des konkreten privaten Schlüssels – ein wirtschaftliches Interesse an der Bewahrung der Vertraulichkeit der Information besteht.337 Zu konstatieren ist damit, dass ein privater Schlüssel grundsätzlich als Geschäftsgeheimnis nach § 2 Nr. 1 GeschGehG eingestuft werden kann. Voraussetzung ist jedoch das Vorliegen eines Geschäfts- bzw. Unternehmensbezugs im konkreten Einzelfall. bb) Voraussetzungen des § 23 Abs. 1 Nr. 1 GeschGehG Die Strafvorschrift des § 23 Abs. 1 Nr. 1 GeschGehG setzt voraus, dass das Geschäftsgeheimnis erlangt wird und verweist hinsichtlich der Tathandlung auf die Vorschrift des § 4 Abs. 1 Nr. 1 GeschGehG, wonach ein Geschäftsgeheimnis nicht erlangt werden darf durch unbefugten Zugang zu, unbefugte Aneignung oder unbefugtes Kopieren von Dokumenten, Gegenständen, Materialien, Stoffen oder elektronischen Dateien, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäftsgeheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt. Ein Verstoß gegen § 4 Abs. 1 Nr. 1 GeschGehG ist deshalb allemal gegeben bei einem Hacking-Angriff auf das informationstechnische System des Geheimnisinhabers, durch den der Täter Zugang zu den privaten Schlüsseln erlangt.338 Je nach Ausgestaltung des Angriffs

335

Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn. 51. Allgemein zu Geheimhaltungsmaßnahmen in Form von IT-Sicherheitsmaßnahmen in Bezug auf Geschäftsgeheimnisse, die in digitalen Daten verkörpert sind Alexander, in: Köhler /  Bornkamm / Feddersen, § 2 GeschGehG Rn. 63; Fuhlrott, in: BeckOK-GeschGehG, § 2 Rn. 35 f.; Voigt / Hermann / Felix, BB 2018, 142 (145). 337 Alexander, in: Köhler / Bornkamm / Feddersen, § 2 GeschGehG Rn. 77. 338 Vgl. Alexander, in: Köhler / Bornkamm / Feddersen, § 4 GeschGehG Rn. 16. 336

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

189

kann neben der Tatbestandsvariante des Zugang-Verschaffens auch eine Aneignung bzw. ein Kopieren anzunehmen sein.339 In subjektiver Hinsicht setzt eine Strafbarkeit nach § 23 Abs. 1 Nr. 1 GeschGehG neben zumindest bedingt vorsätzlichem Handeln voraus, dass der Täter zur Förderung des eigenen oder fremden Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht handelt, dem Inhaber des Unternehmens Schaden zuzufügen. Im hiesigen Zusammenhang kommt insbesondere ein Handeln aus Eigennutz oder zugunsten eines Dritten in Betracht. Aus Eigennutz handelt, wer sich selbst einen eigenen, insbesondere einen materiellen Vorteil verschaffen will.340 Beschafft sich ein Täter durch einen Hacking-Angriff Zugriff auf einen „fremden“ privaten Schlüssel, der nach den dargestellten Voraussetzungen als Geschäftsgeheimnis zu qualifizieren ist, um die dem korrespondierenden öffentlichen Schlüssel bzw. der korrespondierenden Blockchain-Adresse zugeordneten Kryptowährungseinheiten an eine eigene Blockchain-Adresse zu transferieren, ist folglich ein Handeln aus Eigennutz zu bejahen. Werden die privaten Schlüssel für einen Dritten beschafft, etwa weil ein auf Hacking-Angriffe spezialisierter Täter hierzu beauftragt wurde, wird zugunsten eines Dritten gehandelt.341 2. Beschaffen eines „fremden“ privaten Schlüssels durch Phishing Neben dem Hacking spielt hinsichtlich des Beschaffens kryptographischer Schlüssel ein weiteres klassisches Phänomen der Cyberkriminalität eine wichtige Rolle. So haben auch sog. Phishing-Angriffe mit steigender Popularität von Kryptowährungen erhöhte Relevanz erfahren.342

339

Allgemein zu den Tatbestandsvarianten des § 4 Abs. 1 Nr. 1 GeschGehG Alexander, in: Köhler / Bornkamm / Feddersen, § 4 GeschGehG Rn.  15 ff.; Hiéramente, in: BeckOK-GeschGehG, § 4 Rn. 15 ff.; Joecks / Miebach, in: MüKo-StGB, § 23 GeschGehG Rn. 46 ff. 340 Harte-Bavendamm, in: Harte-Bavendamm / Ohly / Kalbfus, GeschGehG, § 23 Rn. 43; ­Joecks / Miebach, in: MüKo-StGB, § 23 GeschGehG Rn. 56. 341 In diesem Fall käme bei nachfolgender Offenlegung des Geschäftsgeheimnisses gegenüber einem Dritten zudem eine Strafbarkeit nach § 23 Abs. 1 Nr. 2 GeschGehG (sog. eigeneröffnete Geheimnishehlerei) in Betracht. 342 Siehe hierzu https://www.kaspersky.de/blog/crypto-phishing/15732/ (zuletzt aufgerufen am: 21. 05. 2022).

190

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

a) Begriff des Phishings Unter Phishing343 kann allgemein das Erschleichen von sensiblen bzw. geheimen (Identifikations-)Daten verstanden werden.344 Während als Hacking also allgemein ein unbefugtes Eindringen in fremde informationstechnische Datenverarbeitungssysteme „von außen“ beschrieben werden kann, umschreibt Phishing ein Vorgehen, bei dem die relevanten Daten letztlich durch das Opfer selbst preisgegeben werden. Beliebtes Ziel von Phishing-Angriffen sind insbesondere Zugangsdaten für Onlinebanking-Dienste, die der Täter zur Vornahme missbräuchlicher Überweisungen nutzen kann, also solchen Zahlungen, die der eigentliche Kontoinhaber nicht vorgenommen hat und nicht vornehmen wollte.345 Hinsichtlich der strafrechtlichen Bewertung des Phishings kann grob zwischen zwei Tatphasen differenziert werden: Dem Datenbeschaffen und dem Datenverwenden.346 Ein einheitliches Tatbild existiert weder im Hinblick auf das Angriffsziel noch im Hinblick auf die konkrete Begehungsform.347 Das Kriminalitätsphänomen des Phishings beschränkt sich anders als in frühen Phasen nicht mehr auf das Erlangen von Onlinebanking-Legitimationsdaten oder Kreditkartendaten. Fallzahlen in diesem Bereich sind, trotz erheblicher Dunkelziffer, nicht zuletzt durch verbesserte Sicherheitsvorkehrungen von Banken, insbesondere der Einführung neuer TANVerfahren,348 rückläufig.349 Phishing-Täter haben es heute vielmehr auf verschiedenste (Zugangs-)Daten abgesehen, mit denen es möglich ist, Zugriffsschranken unterschiedlicher Dienstleistungsbereiche zu überwinden und sich unter fremder Identität auf Kosten des Phishing-Opfers oder Dritter zu bereichern.350

343

Der Begriff ist eine künstliche Wortschöpfung, die teilweise einer Zusammensetzung der englischen Begriffe „password“ und „fishing“, siehe Buggisch / Kerling, Kriminalistik 2006, 531 (531); Keller / Braun / Roggenkamp, Cybercrime, S. 26; Popp, NJW 2004, 3517 (3517), und teilweise mit einem in Hackerkreisen üblichen Ersetzen des Buchstabens „f“ mit den Buchstaben „ph“ im Wort „fishing“, siehe Gercke, CR 2005, 606 (606); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 12, begründet wird. 344 Vgl. nur Keller / Braun / Roggenkamp, Cybercrime, S. 26; Maihold, in: Schimansky /  Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 30; Marberth-Kubicki, Computerund Internetstrafrecht, Rn. 71. 345 Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Kap. 14 Rn. 1416. vgl. auch Ceffinato, NZWiSt 2016, 464 (465). 346 Vgl. nur Sanli, ZWH 2018, 205 (207 ff.). Siehe bereits die Ausführungen zu den unterschiedlichen Anknüpfungspunkten für eine Strafbarkeit des „Entzugs von Kryptowährungseinheiten“, Teil 4 § 4 A. Da es an dieser Stelle um das Beschaffen von „fremden“ kryptographischen Schlüsseln geht, beschränken sich die folgenden Ausführungen auf die erste Tatphase des Phishings. 347 Vgl. Goeckenjan, wistra 2009, 47 (48). 348 Siehe hierzu Maihold, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 9 ff. 349 Sanli, ZWH 2018, 205 (206); vgl. Schulte am Hülse / Kraus, MMR 2016, 435 (435). 350 Vgl. Brand, NStZ 2013, 7 (7), der in diesem Zusammenhang PayPal-Konten und eBayAccounts nennt und sich näher mit dem Phishing von Zugangsdaten zu DHL-Packstationen

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

191

b) Ablauf des klassischen Phishings Beim klassischen Phishing versendet der Täter massenhaft (Spam-)E-Mails, die ihrer äußeren Gestalt, also insbesondere ihrem Design und ihrem Inhalt nach, von einem vertrauenswürdigen Geschäftspartner des Opfers, beispielsweise seiner Bank, zu stammen scheinen. Das Opfer wird aus verschiedenen Gründen, beispielsweise dem Auftreten von Systemfehlern oder dem Verdacht eines Datenmissbrauchs, aufgefordert, einem in der E-Mail enthaltenen Hyperlink zu folgen, um die (Zugangs-)Daten zu überprüfen, zu aktualisieren bzw. zu verifizieren oder Passwörter zu ändern. Über den Link gelangt das Opfer aber nicht auf die Webseite des eigentlichen Geschäftspartners, sondern auf eine vom Täter erstellte bzw. kontrollierte Webseite, die der des Geschäftspartners nachgebildet ist. Auf dieser Webseite wird das Opfer dann angehalten, entsprechende Zugangsdaten bzw. andere vertrauliche Daten einzugeben, die dann an den Täter weitergeleitet werden.351 Mit den erlangten Daten kann der Täter im Anschluss auf das Benutzerkonto des Opfers zugreifen und vermögensschädigende Transaktionen, beispielsweise Überweisungen mittels Onlinebanking, vornehmen. c) Phishing im Zusammenhang mit Kryptowährungen Die klassische Form des Phishings über das Versenden von Phishing-Mails wird verbreitet auch im Zusammenhang mit Kryptowährungen betrieben. Dazu werden massenhaft E-Mails an Nutzer verschiedener Dienste im Ökosystem von Kryptowährungen, insbesondere an Nutzer von Online-Wallets und Kryptobörsen, versendet. In diesen wird dann der Anschein erweckt, die E-Mail stamme vom jeweiligen Geschäftspartner. Beispielsweise kann es sich um eine E-Mail handeln, in der der Nutzer einer Online-Wallet eine Sicherheitswarnung darüber erhält, dass eine fremde Person versucht hat, sich in das betreffende Benutzerkonto einauseinandersetzt. Sanli, ZWH 2018, 205 (205) weist auf den Bereich „E-Commerce“ hin. Zum Phishing im Zusammenhang mit der Erschleichung von „Corona-Soforthilfen“ siehe Sleiman, DuD 2020, 806. 351 Zum Ganzen: Bär, in: Wabnitz / Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschaftsund Steuerstrafrechts, Kap. 15 Rn. 32; Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 109; Gercke, CR 2005, 606 (606); Malek / Popp, Strafsachen im Internet, Rn. 231; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 71 f.; Sanli, ZWH 2018, 205 (205); Stuckenberg, ZStW 118 (2006), 878 (879 ff.). Beim klassischen Phishing von Onlinebanking-Legitimationsdaten werden bei den missbräuchlichen Überweisungen typischerweise sog. Finanzagenten eingesetzt, die im Vorfeld zum Empfang der Überweisung angeworben werden. Diese stellen ihr Konto nicht selten gutgläubig als Zielkonto für die missbräuchlichen Überweisungen zur Verfügung und leiten das Geld in der Regel per Bargeldtransfer an die Hintermänner weiter. Im Bereich des Phishings betreffen die strafgerichtlichen Entscheidungen regelmäßig die Strafbarkeit dieser Finanzagenten, vgl. BGH NZWiSt 2015, 195; LG Darmstadt wistra 2006, 468; LG Bonn BeckRS 2009, 28058. Siehe zur Strafbarkeit der Finanzagenten auch Heghmanns, wistra 2007, 167 (169 f.); Neuheuser, NStZ 2008, 492; Sebastian, NStZ 2015, 438.

192

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

zuloggen und er sich aus diesem Grund zur Überprüfung etwaiger Vorgänge über den in der E-Mail angegebenen Link anmelden müsse. Wird das Phishing-Opfer dann auf eine der Online-Wallet bzw. Kryptobörse nachgebildeten Internetseite weitergeleitet und gibt dort seine Anmeldedaten preis, werden diese an den Täter weitergeleitet.352 In einem anderen Fall wird berichtet, dass Kriminelle über Jahre hinweg Kryptowährungseinheiten im Wert von umgerechnet 50 Mio. USDollar erlangt haben, indem sie eine Phishing-Webseite einrichteten und über das Programm Adwords bei Google Werbung schalteten, die dann angezeigt wurde, wenn Nutzer nach bestimmten „Kryptowährungs-Stichworten“ suchten. Folgten Nutzer diesen Anzeigen wurden ihnen aus verschiedenen Gründen vorgespiegelt, Zugangsdaten für die Online-Wallet Bockchain.info einzugeben.353 Neben dem Phishing von Zugangsdaten für Benutzerkonten bei Online-Wallets bzw. Kryptobörsen ist auch der Fall denkbar, dass der Phishing-Angriff direkt auf das Erlangen von privaten Schlüsseln bzw. deren Seeds354 abzielt, indem diese selbst und nicht bloße Zugangsdaten zu einer Online-Wallet oder zu einem Benutzerkonto bei einer Kryptobörse in ein Eingabefeld eingegeben werden sollen.355 Zu beachten ist jedenfalls, dass hinsichtlich des Phishings im Zusammenhang mit Kryptowährungen funktional unterschieden werden muss zwischen dem direkten Beschaffen des privaten Schlüssels und dem Beschaffen von Zugangsdaten zu einer Online-Wallet bzw. zu einem Benutzerkonto bei einer Kryptobörse. Der Zugriff auf die Online-Wallet – versteht man hierunter eine sog. Non-Custodial Wallet356 – ermöglicht dem Täter einen Zugriff auf die privaten Schlüssel des Opfers, die in dieser Online-Wallet verwahrt, also auf dem Server des Dienstleistungsanbieters gespeichert werden. Dadurch erlangt er die Möglichkeit, die entsprechenden Kryptowährungseinheiten durch Initiieren von Transaktionen mit diesen „fremden“ privaten Schlüsseln wegzutransferieren. Der Zugang zu einem Benutzerkonto bei einer Kryptobörse – versteht man hierunter eine sog. Custodial-Wallet – ermöglicht keinen direkten Zugriff auf kryptographische Schlüssel, da es sich bei den einem Benutzerkonto zugeordneten 352

Zu einem Beispielsfall siehe https://www.kaspersky.de/blog/crypto-phishing/15732/ (zuletzt aufgerufen am: 21. 05. 2022). Siehe auch den ähnlich gelagerten Fall, in dem ein 37-jähriger Amerikaner wegen „Bitcoin-Phishings“ im Darknet verurteilt worden ist, Pressemitteilung abrufbar unter: https://www.btc-echo.de/bitcoin-phishing-im-darknet-fbi-fasst-scammer/ (zuletzt aufgerufen am: 21. 05. 2022). 353 Siehe hierzu https://www.coindesk.com/markets/2018/02/15/cisco-bitcoin-phishing-scambagged-50-million-over-3-years/ (zuletzt aufgerufen am: 21. 05. 2022). 354 Siehe hierzu bereits Teil 2 § 6 B. II. 355 Siehe sogleich noch das Beispiel des Ethereum-Dienstleistungs-Anbieters MyEther­ Wallet. Im Folgenden wird im Hinblick auf die angesprochene funktionale Differenzierung nicht weiter unterschieden zwischen dem Beschaffen eines privaten Schlüssels selbst und dem Beschaffen eines sog. Seeds, also einer Wortfolge, aus der sich der private Schlüssel ableiten lässt. 356 Siehe zur Differenzierung bereits Teil 2 § 6 A. II.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

193

Kryptowährungseinheiten lediglich um Buchwerte handelt und die Kryptobörse „Reserven“ in Form von privaten Schlüsseln zentral verwahrt. Vielmehr muss der Betreiber der Kryptobörse noch zu einer Auszahlung, also einer echten Blockchain-Transaktion an eine anzugebene Blockchain-Adresse angewiesen werden.357 d) Innovative Varianten des Phishings Neben dem klassischen Phishing über Spam-Mails hat sich eine Vielzahl an verschiedenen, technisch innovativen Phishing-Formen entwickelt.358 So wird etwa die Umleitung auf eine nachgestaltete Webseite des Täters dadurch obsolet, dass in der Phishing-Mail Formularfelder enthalten sind, in denen die vertraulichen Daten direkt eingegeben werden können.359 Bei modernen Formen des Phishings werden relevante Daten über Malware abgegriffen (z. B. Trojaner und Viren), die über EMails oder Downloads eingeschleust wird.360 Erforderlich wird eine solche Kombination von Phishing-Angriffen und Malware insbesondere dann, wenn moderne Sicherheitstechniken, wie beispielsweise eine Zwei-Faktor-Authentisierung, einen besonderen Zugangsschutz bieten. Zur Überwindung der Zwei-Faktor-Authentisierung via SMS an ein Mobiltelefon wurde in den vergangenen Jahren, insbesondere auch im Zusammenhang mit dem Entzug von Kryptowährungseinheiten, das sog. SIM-Swapping (auch als „Port-out Scam“ bezeichnet) angewendet.361 Dabei handelt es sich um eine Form des sog. Social Engeineering, bei der Täter die Möglichkeit der Rufnummernportierung durch Mobilfunkprovider missbrauchen.362 Indem ein Täter sich gegenüber dem Mobilfunkprovider mittels ausgespähter Informationen als berechtigter Rufnummerninhaber ausgibt und etwa einen Verlust des Mobil 357

Siehe zum Ganzen bereits Teil 2 § 6 A. II. Siehe die Nachzeichnung der Entwicklung des Phishings bei Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1416 ff. Vgl. auch Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 110; Goeckenjan, wistra 2009, 47 (48 f.); Sanli, ZWH 2018, 205 (206 f.). 359 Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 72. 360 Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 110; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 72. Deutlich wird, dass insofern bei modernen Formen des Phishings eine begriffliche Überschneidung mit Hacking-Angriffen beststeht. Zur Strafbarkeit des Einsatzes von Malware siehe bereits Teil  4 § 4 B. I. 1. b). 361 Siehe zum SIM-Swapping als modus operandi beim Abgreifen von Legitimationsdaten beim sog. mTAN-Verfahren Schulte am Hülse / Kraus, MMR 2016, 435 (439). 362 Unter dem Begriff „Social Engineering“ werden allgemein alle Vorgehensweisen verstanden, mit denen Täter ihre Opfer durch menschliche Beeinflussung bzw. Überredungstaktiken dazu veranlassen, sensible Informationen über sich oder Dritte preiszugeben, die dann für weiteres missbräuchliches Vorgehen genutzt werden, siehe Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, S. 886; Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 45. Über die Gefahren durch SIM-Swapping wurde in der jüngeren Vergangenheit auch in deutschen Medien berichtet, siehe etwa https://www.zeit. de/digital/2019-09/sim-swapping-technologie-hacking-soziale-medien-datenschutz (zuletzt aufgerufen am: 21. 05. 2022). 358

194

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

telefons samt SIM-Karte vorgibt, versucht er, die Portierung der entsprechenden Mobilfunknummer des Opfers auf eine von ihm kontrollierte SIM-Karte zu erreichen. Insbesondere in den USA ist es so bereits mehreren Tätern gelungen, durch Zugriff auf die Online-Wallets und Benutzerkonten bei Kryptobörsen vieler Opfer, Kryptowährungseinheiten im Wert von mehreren Millionen Dollar zu erbeuten.363 Als eine Weiterentwicklung des klassischen Phishings kann auch das sog. Pharming bezeichnet werden, das ebenfalls auf das Erlangen von (Zugangs-)Daten durch eine Täuschung des Nutzers ausgerichtet ist. Im Unterschied zum klassischen Phishing wird der Nutzer aber nicht durch eine Täuschung veranlasst, eine gefälschte und vom Täter kontrollierte Webseite aufzurufen, sondern durch eine technische Manipulation auf diese umgeleitet, obwohl äußerlich betrachtet die korrekte Webseite des Geschäftspartners aufgerufen wird.364 Diese Manipulation erfolgt durch einen Angriff auf den sog. Domain-Name-Server (DNS) und wird verbreitet auch als „DNS-Spoofing“ bezeichnet.365 Vereinfacht dargestellt werden durch das Domain Name System (DNS) im IP-basierten Internet den nummerischen IP-Adressen eindeutige lesbare (Domain-)Namen zugeordnet. Dies hat den Vorteil, dass Nutzer zum Aufruf einer Webseite nicht die IP-Adresse des Webservers, sondern nur den sog. Domainnamen (z. B. www.google.de) in den Webbrowser eingeben müssen. Dieser schickt eine Anfrage an einen DNS-Server, der dann (vergleichbar einem Telefonverzeichnis) die zugehörige IP-Adresse des Webservers bereitstellt. Durch Schadsoftware kann die Zuordnung auf einem DNS-Server manipuliert werden.366 Auch über ein derartiges Tätervorgehen wurde bereits im

363 Vgl. die Pressemittelung des zuständigen District Attorney zu einem Fall in Kalifornien, abrufbar unter: https://www.sccgov.org/sites/da/newsroom/newsreleases/Pages/NRA2019/ Ortiz-Sentencing-.aspx (zuletzt aufgerufen am: 21. 05. 2022); siehe auch entsprechende Medienberichterstattungen: https://www.btc-echo.de/sim-swapping-consensus-besucher-um-bitcoinin-millionenhoehe-erleichtert/ (zuletzt aufgerufen am: 21. 05. 2022); https://www.btc-echo. de/kein-kavaliersdelikt-musterschueler-muss-wegen-bitcoin-diebstahl-ins-gefaengnis/ (zuletzt aufgerufen am: 21. 05. 2022); https://www.handelsblatt.com/finanzen/maerkte/devisen-roh stoffe/europol-handyhacker-sollen-100-millionen-dollar-an-kryptowaehrung-erbeutet-haben/ 26902760.html (zuletzt aufgerufen am: 21. 05. 2022). Siehe auch die Fallschilderung unter http://fortune.com/2017/08/22/Bitcoin-coinbase-hack/ (zuletzt aufgerufen am: 21. 05. 2022). 364 Vgl. Bär, in: Wabnitz / Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 32; Buggisch / Kerling, Kriminalistik 2006, 531 (532); Kociok, in: Auer-Reinsdorff / Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, § 27 Rn. 17; Maihold, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 31. 365 Kociok, in: Auer-Reinsdorff / Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, § 27 Rn. 17; Maihold, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 31. 366 Siehe zum Ganzen Maihold, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 31; Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 135. Da manche Betriebssysteme vor einer Anfrage bei einem DNS-Server zunächst auf eine lokal gespeicherte Liste zur Auflösung von IP-Adressen zurückgegriffen haben (sog. Hosts-Dateien), bestand auch hier ein Manipulationspotential durch Schadsoftware, vgl. Buggisch / Kerling, Kriminalistik 2006, 531 (532). Was das Aufrufen von Webseiten im Internet betrifft, haben Hosts-Dateien jedoch grundsätzlich an Bedeutung verloren.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

195

Zusammenhang mit Kryptowährungen berichtet. So ist im April 2018 der DNSEintrag des Ethereum-Dienstleistungs-Anbieters MyEtherWallet so modifiziert worden, dass Nutzer zeitweise auf eine gefälschte Webseite auf einem russischen Server umgeleitet wurden. Dort gaben sie ihre privaten Schlüssel dann unwissend dem Täter preis, der insgesamt Ether zum damaligen Wert von 150.000 Dollar erbeuten konnte.367 e) Strafrechtliche Bewertung Wie schon bei der strafrechtlichen Beurteilung von Hacking-Angriffen bestehen bei der strafrechtlichen Beurteilung von Phishing-Angriffen weitestgehend keine spezifischen Besonderheiten in Bezug auf den hiesigen Untersuchungsgegenstand.368 Es sind grundsätzlich die gleichen Erwägungen anzustellen, wie beim klassischen Phishing von Onlinebanking-Legitimationsdaten. Etwas anderes gilt aber hinsichtlich der Beurteilung, ob schon durch die Übermittlung der entsprechenden Daten an den Phishing-Täter eine Strafbarkeit wegen eines vollendeten Betrugs gemäß § 263 Abs. 1 StGB begründet werden kann. Diesbezüglich stellen sich aufgrund der besonderen Funktionsweise eines Kryptowährungssystems spezifische Fragen, die es im Folgenden genauer zu erörtern gilt. aa) Betrug gemäß § 263 Abs. 1 StGB Vergleichbar der Situation beim Phishing von Onlinebanking-Legitimationsdaten stellt sich in Bezug auf Kryptowährungen die Frage, ob bereits das Erlangen von privaten Schlüsseln oder von Zugangsdaten für eine Online-Wallet bzw. für das Benutzerkonto bei einer Kryptobörse den Tatbestand des Betrugs gemäß § 263 Abs. 1 StGB erfüllt. (1) Täuschung und Irrtum Eine Täuschung i. S. d. § 263 Abs. 1 StGB durch die Phishing-Handlung des Täters und ein dadurch kausal hervorgerufener Irrtum des Opfers können ohne weiteres bejaht werden. Mit dem Übersenden der Phishing-E-Mail wird dem Empfänger eine bestimmte Erklärung eines Geschäftspartners vorgespiegelt, im hiesigen Kontext etwa eine Erklärung des Wallet-Anbieters oder der Kryptobörse. Es wird

367

Siehe hierzu https://www.coindesk.com/150k-stolen-myetherwallet-users-dns-serverhijacking (zuletzt aufgerufen am: 21. 05. 2022); https://www.lanline.de/it-management/krypto waehrungen-als-angriffsziel.231781.html (zuletzt aufgerufen am: 21. 05. 2022). 368 Vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 187.

196

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

deshalb jedenfalls konkludent über den Absender und den Zweck der erforder­ lichen Dateneingabe getäuscht.369 Eine Täuschung kann zudem im Bereitstellen einer Phishing-Webseite liegen, womit dem Phishing-Opfer die Identität eines bestimmten Betreibers der Webseite vorgespiegelt wird.370 Erkennt das PhishingOpfer die Täuschung nicht und geht von einer entsprechenden Erklärung seines eigentlichen Geschäftspartners aus oder nimmt es an, die Webseite des eigentlichen Geschäftspartners aufzurufen, liegt eine positive Fehlvorstellung über Tatsachen, also ein Irrtum i. S. d. § 263 Abs. 1 StGB, vor.371 Zu erwähnen ist noch, dass im Zusammenhang mit dem klassischen Phishing teilweise über eine sog. viktimodogmatische Einschränkung des Tatbestandes nachgedacht wird.372 So wirft etwa Stuckenberg die Frage auf, inwiefern eine „[…] Opfermitverantwortung durch Versäumung nötigen Selbstschutzes das Merkmal der Täuschung oder des Irrtums einzuschränken oder zu objektivieren, zu normativieren vermag.“373 Eine Mitverantwortung des Phishing-Opfers könnte vor allem damit begründet werden, dass es sich oftmals um relativ offensichtlich gefälschte E-Mails oder Webseiten handelt, dass das Opfer vertraglich zur Geheimhaltung entsprechender sensibler Daten verpflichtet ist und schließlich, dass seit Jahren verbreitet über Phishing-Angriffe auf verschiedenen Ebenen aufgeklärt und gewarnt wird.374 Auf eine eingehendere Auseinandersetzung mit der sog. Viktimodogmatik soll an dieser Stelle aber verzichtet werden.375 Nach ganz herrschender Meinung ist es für die Tatbestandsmäßigkeit nach § 263 Abs. 1 StGB unerheblich, ob bei einer hinreichend sorgfältigen Prüfung eine Täuschung hätte erkannt werden können.376 Zu konstatieren ist zudem, dass das moderne Phishing mit dem teilweise dilettantischen Vorgehen von Tätern in der Anfangsphase nur noch schwer vergleichbar ist. Unter diesem Gesichtspunkt wäre es ohnehin vielfach zweifelhaft, inwieweit 369

Vgl. Brandt, Zur Strafbarkeit des Phishing, S. 29 f.; Buggisch / Kerling, Kriminalistik 2006, 531 (534); Gercke, CR 2005, 606 (607); Graf, NStZ 2007, 129 (130); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 50; Stuckenberg, ZStW  118 (2006), 878 (894 f.). 370 Vgl. Buggisch / Kerling, Kriminalistik 2006, 531 (534). 371 Wird die Täuschung hingegen erkannt, kommt freilich nur eine Strafbarkeit wegen versuchten Betrugs gemäß §§ 263 Abs. 1, 22, 23 StGB durch das Versenden der Phishing-Mail in Betracht. Siehe hierzu Buggisch / Kerling, Kriminalistik 2006, 531 (534 f.). 372 Siehe Brandt, Zur Strafbarkeit des Phishing, S. 30 ff.; Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 50 ff.; Stuckenberg, ZStW 118 (2006), 878 (895 ff.). 373 Stuckenberg, ZStW 118 (2006), 878 (895). 374 Stuckenberg, ZStW 118 (2006), 878 (895). 375 Siehe zur Übersicht m. w. N. Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 20 Rn. 5 ff., 49 f.; Hefendehl, in: MüKo-StGB, § 263 Rn. 40; Kindhäuser, in: NK-StGB, § 263 Rn. 51 ff.; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 602 ff. 376 Siehe m. w. N. zu Rechtsprechung und Literatur Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 18a; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, 603 f.; Stuckenberg, ZStW 118 (2006), 878 (896); Tiedemann, in: LK-StGB, Vorbem. §§ 263 ff. Rn. 37 f.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

197

dem Opfer eines Phishing-Angriffs noch eine Mitverantwortlichkeit zugesprochen werden könnte. (2) Irrtumsbedingte Vermögensverfügung und kausaler Vermögensschaden Als problematisch erweist sich im Hinblick auf die Tatbestandsmäßigkeit des § 263 Abs. 1 StGB, ob bereits in dem Übermitteln eines privaten Schlüssels oder der Zugangsdaten zu einer Online-Wallet bzw. zu einem Benutzerkonto bei einer Kryptobörse durch das Phishing-Opfer eine Vermögensverfügung vorliegt, die zu einer Vermögensschädigung führt. Bei der irrtumsbedingten Vermögensverfügung handelt es sich um ein ungeschriebenes, aber einhellig anerkanntes Tatbestandsmerkmal, das durch jedes Handeln, Dulden oder Unterlassen erfüllt ist, das sich (unmittelbar)377 vermögensmindernd auswirkt.378 Wird durch das Phishing-Opfer ein privater Schlüssel direkt an den Täter übermittelt, erlangt dieser dadurch die Möglichkeit, entsprechende Kryptowährungseinheiten wegzutransferieren. Auch das Übermitteln der Zugangsdaten zu einer Online-Wallet verschafft dem Täter Zugriff auf die gespeicherten kryptographischen Schlüssel und ermöglicht ihm somit das Wegtransferieren der entsprechenden Kryptowährungseinheiten. Anderes gilt aber bei der Übermittlung von Zugangsdaten zu einem Benutzerkonto bei einer Kryptobörse. Hier wird durch den Zugriff auf das Benutzerkonto kein Zugriff auf kryptographische Schlüssel des Opfers erlangt. Vielmehr erhält der Täter die Möglichkeit, die Kryptobörse anzuweisen, eine Auszahlung des Guthabens in Form einer Blockchain-Transaktion an eine bestimmte BlockchainAdresse vorzunehmen.379 Insofern muss im Hinblick auf die Beurteilung der Tatbestandsmäßigkeit zwischen diesen Fällen unterschieden werden. Auf das Vorliegen eines Verfügungsbewusstseins kommt es in Ermangelung eines verkörperten Handlungsobjektes dabei jedenfalls nicht an.380 Ein solches wird nach ganz herrschender Meinung allenfalls dann als erforderlich erachtet, soweit ein Sachbetrug von einem Trickdiebstahl abzugrenzen ist.381 377

Zum Unmittelbarkeitskriterium siehe sogleich. Siehe nur BGHSt 14, 170 (171) = NJW 1960, 1068 (1069); BGH NStZ 2017, 351 (352); Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 22; Perron, in: Schönke / Schröder, StGB, § 263 Rn. 55; Rengier, BT I, § 13 Rn. 63. 379 Hier wirkt sich der bereits angesprochene funktionelle Unterschied zwischen einer Online-Wallet (Non-Custodian-Wallet) und dem Benutzerkonto bei einer Kryptobörse (Custo­ dian-Wallet) aus. 380 Vgl. Ceffinato, NZWiSt 2016, 464 (465) in Fn. 11. 381 Vgl. BGHSt 14, 170 (171 f.) = NJW 1960, 1068 (1069); BGHSt 41, 198 (201 ff.) = NStZ 1995, 593 (594); OLG Hamm NJW 1965, 702; Beukelmann, in: BeckOK-StGB, § 263 Rn. 36; Fischer, StGB, § 263 Rn. 74; Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 24; Küper /  Zopfs, Strafrecht Besonderer Teil, Rn. 669; Perron, in: Schönke / Schröder, StGB, § 263 Rn. 60; 378

198

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

(a) Unmittelbarkeitszusammenhang zwischen Verfügungshandlung und Verfügungserfolg Eine Vermögensminderung tritt jedenfalls bei Vornahme einer missbräuchlichen Transaktion durch den Phishing-Täter oder einen Dritten ein, indem die entsprechenden Kryptowährungseinheiten an eine solche Blockchain-Adresse transferiert werden, über deren korrespondierenden privaten Schlüssel das Phishing-Opfer keine Verfügungsgewalt hat.382 Gleiches gilt für den Fall der Anweisung einer Transaktion an eine entsprechende Blockchain-Adresse über das Benutzerkonto des Phishing-Opfers bei einer Kryptobörse. Die Verfügungshandlung des Phishing-Opfers, also die Übermittlung eines privaten Schlüssels oder der Zugangsdaten zu einer Online-Wallet bzw. zum Benutzerkonto bei einer Kryptobörse an den Täter, ist hierfür jeweils mitursächlich.383 Die erforderliche Zwischenhandlung des Phishing-Täters oder eines Dritten – die Vornahme bzw. Anweisung einer Blockchain-Transaktion – wirft allerdings Probleme im Hinblick auf die Unmittelbarkeit der Vermögensminderung auf. Nach überwiegender Ansicht genügt es zur Verwirklichung des § 263 Abs. 1 StGB nicht, dass die Vermögensminderung auf die irrtumsbedingte Verfügungshandlung des Getäuschten lediglich zurückzuführen ist. Vielmehr wird neben der Kausalität – aufbauend auf der Lehre von Merkel384 – zur Wahrung des Charakters des Betrugs als Selbstschädigungsdelikt385 ein Unmittelbarkeitszusammenhang zwischen Verfügungshandlung und Verfügungserfolg gefordert.386 Im Unterschied zu den Fremdschädigungsdelikten, wie beispielsweise dem Diebstahl, bewirke der Getäuschte den schädigenden Erfolg gleichsam als Werkzeug des Täuschenden selbst,387 sodass sich das vermögensrelevante Verhalten als ein Akt des „Gebens“ Rengier, BT I, § 13 Rn. 64 f.; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 124; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn. 179 ff.; anders Hansen, MDR 1975, 533 (533 ff.); Hoyer, in: SK-StGB, § 263 Rn. 175 f.; Otto, Grundkurs Strafrecht, § 51 Rn. 28 ff. Verlangt man mit Hefendehl, in: MüKo-StGB, § 263 Rn. 414 f., dass es ausreicht, wenn dem Getäuschten zumindest bewusst war, überhaupt eine Handlung vorzunehmen, die objektiv als vermögensmindernd zu bewerten ist, wäre ein solches Verfügungsbewusstsein zu bejahen. 382 Zur Qualifizierung der Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen siehe bereits Teil 4 § 3 C. 383 Vgl. zum klassischen Phishing Stuckenberg, ZStW 118 (2006), 878 (899). 384 Grundlegend Merkel, Die Lehre vom strafbaren Betruge, S. 192 ff. 385 Siehe hierzu Tiedemann, in: LK-StGB, § 263 Rn. 5, 98 m. w. N. 386 BGHSt 14, 170 (171) = NJW 1960, 1068 (1069); BGHSt 50, 174 (178) = NStZ 2005, 632 (633); BGH NStZ 2017, 351 (352); OLG Saarbrücken NJW 1968, 262 (262 f.); OLG Düsseldorf NJW 1974, 1833 (1834); OLG Celle NJW 1975, 2218 (2219); Beukelmann, in: BeckOK-StGB, § 263 Rn. 32; Eisele, Strafrecht Besonderer Teil II, Rn. 558; Fischer, StGB, § 263 Rn. 70; Kindhäuser / Nikolaus, JuS 2006, 193 (198); Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band  2, Rn. 617 f.; Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 22; Rengier, BT I, § 13 Rn. 67; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 543 f. 387 Vgl. Kindhäuser, in: NK-StGB, § 263 Rn. 45, 201; Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 22.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

199

darstellt.388 Für die Annahme einer Vermögensverfügung soll es deshalb nicht genügen, dass der Getäuschte dem Täter lediglich die tatsächliche Möglichkeit zu weiteren fremdschädigenden Akten verschafft.389 Aus diesem Grund soll die Unmittelbarkeit vor allem der Abgrenzung des (Sach-)Betrugs vom Diebstahl dienen.390 Sie beschreibt keinen zeitlichen, sondern einen ursächlichen Faktor.391 In dogmatischer Hinsicht ist der genaue Inhalt des Unmittelbarkeitskriteriums ungeklärt.392 Zwar wird für den hauptsächlich diskutierten Fall der Abgrenzung zwischen Trickdiebstahl und Sachbetrug ganz überwiegend vertreten, dass es an der Unmittelbarkeit fehle, wenn sich der Täter im Anschluss an die täuschungsbedingte Gewahrsamslockerung durch den Getäuschten die Sache noch durch einen Gewahrsamsbruch verschaffen müsse.393 Im Übrigen ist aber unklar, ob der Unmittelbarkeitszusammenhang generell so zu verstehen ist, dass zwischen Verfügungshandlung und Verfügungserfolg kein weiteres deliktisches Handeln, also strafbares Verhalten des Täters bestehen darf394 oder ob es darauf ankommt, dass überhaupt keine weiteren (Zwischen-)Handlungen (des Täters) zwischen Verfügungshandlung und Verfügungserfolg liegen.395 Hinsichtlich der Abgrenzung von Betrug und Trickdiebstahl wird zudem vertreten, dass es darauf ankomme, ob ein weiteres Handeln des Täters aussteht, das dem 388

Fischer, StGB, § 263 Rn. 76; Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 22; Tiedemann, in: LK-StGB, § 263 Rn. 98. 389 Vgl. nur BGHSt 50, 174 (178) = NStZ 2005, 632 (633); OLG Saarbrücken NJW 1968, 262 (262 f.). 390 Siehe nur Kindhäuser, in: NK-StGB, § 263 Rn. 201; Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn. 26. 391 Högel, Die Abgrenzung zwischen Trickdiebstahl und Betrug, S. 216. 392 Vgl. Backmann, Die Abgrenzung des Betrugs von Diebstahl und Unterschlagung, S. 68 f.; Hefendehl, in: MüKo-StGB, § 263 Rn. 432; Högel, Die Abgrenzung zwischen Trickdiebstahl und Betrug, S. 217; Pawlik, Das unerlaubte Verhalten beim Betrug, S. 238 m. w. N. zu den folgenden Ansichten, insbesondere aus dem älteren Schrifttum. 393 Pawlik, Das unerlaubte Verhalten beim Betrug, S. 238 m. w. N. 394 BGHSt 50, 174 (178) = NStZ 2005, 632 (633); Hoyer, in: SK-StGB, § 263 Rn. 162; Heger, in: Lackner / Kühl / Heger, StGB, § 263 Rn.  22; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 618; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 544. Unklar bleibt, ob es sich um ein solches deliktisches Verhalten handeln muss, das gegen das Vermögen gerichtet ist. In der Regel wird auch nicht explizit zwischen einem deliktischen und einem nicht-deliktischen Zweithandeln differenziert, da in den typischerweise diskutierten Fällen unzweifelhaft ein deliktisches Zweithandeln vorliegt. 395 Fischer, StGB, § 263 Rn. 76; Kölbel, in: Achenbach / Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 5. Teil 1. Kap. Rn. 90; Maurach / Schröder / Maiwald / Hoyer / Momsen, Strafrecht Besonderer Teil, Rn. 76; so auch Perron, in: Schönke / Schröder, StGB, § 263 Rn. 61 („durch eine weitere, insb. deliktische eigene, gegen das Vermögen gerichtete Handlung“); Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 117 („ohne weiteres, insbesondere ohne weiteres wesentliches deliktisches Täterverhalten“); ebenso Dannecker, in: Graf / Jäger / Wittig, § 263 Rn. 72; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn. 189. Teilweise wird auch in der Rspr. allein auf das Vorliegen einer Zwischenhandlung abgestellt, vgl. OLG Saarbrücken NJW 1968, 262 (262 f.); OLG Frankfurt a. M. NJW 2011, 398 (403).

200

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Willen des Verfügenden zuwiderläuft, eigenständig über die Person zu entscheiden, an die der Gewahrsam übertragen wird.396 Im Zusammenhang mit dem klassischen Phishing von Onlinebanking-Legitimationsdaten wird auf diese Frage – soweit ersichtlich – nicht näher eingegangen. In diesen Fällen liegt in der relevanten Zweithandlung – der Vornahme einer missbräuchlichen Überweisung – nach ganz herrschender Ansicht unzweifelhaft eine weitere deliktische Handlung,397 was dazu führt, dass die Unmittelbarkeit zwischen Preisgabe der Daten und Vermögensminderung durch Überweisung allgemein problematisiert wird.398 In Bezug auf das Phishing von privaten Schlüsseln oder Zugangsdaten zu einer Online-Wallet bzw. zu einem Benutzerkonto bei einer Kryptobörse besteht jedoch eine Besonderheit gegenüber den Fällen des klassischen Phishings. Allein durch Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels – also der relevanten Zweithandlung – wird kein Straftatbestand erfüllt.399 Nach diesem Verständnis könnte man zumindest in den Fällen, in denen der Phishing-Täter direkten Zugriff auf die privaten Schlüssel des Opfers erhält, eine unmittelbare Vermögensschädigung trotz zwischengelagerter Transaktion durch den Täter oder einen Dritten bejahen. Da dieser notwendige Zwischenschritt kein deliktischer wäre, könnte er nach teilweiser Auffassung nicht als wesentlich anzusehen sein, sodass der Unmittelbarkeitszusammenhang hiervon unberührt bliebe. Anderes würde wiederum für den Fall gelten, dass sich der Phishing-Täter die Zugangsdaten zu einer Online-Wallet verschafft. Hier erlangt er zwar letztlich auch Zugriff auf den privaten Schlüssel, erforderlich ist aber zunächst noch das Einloggen in die Online-Wallet und das Abrufen der relevanten Daten. Diesbezüglich steht aber wiederum eine Strafbarkeit nach § 202a StGB im Raum, also ein weiteres deliktisches Handeln.400 Gleiches gilt für das Erlangen der Zugangsdaten zu einem Benutzerkonto bei einer Kryptobörse. In diesem Fall stellt sogar das Anweisen der Kryptobörse zu einer Auszahlungstransaktion ein deliktisches Handeln nach § 263a Abs. 1 Var. 3 und §§ 269 Abs. 1, 270 StGB dar.401 Dient das Voraussetzen einer Unmittelbarkeit, die entfallen soll, wenn erst ein zwischengelagertes deliktisches Zweithandeln des Täters den Schaden herbei-

396

Biletzki, JA 1995, 857 (857 ff.); vgl. auch Backmann, Die Abgrenzung des Betrugs von Diebstahl und Unterschlagung, S. 69. 397 Siehe hierzu noch Teil  4 § 4 D. II. 1. 398 Vgl. nur Brandt, Zur Strafbarkeit des Phishing, S. 46 f.; Buggisch / Kerling, Kriminalistik 2006, 531 (534); Gercke, CR 2005, 606 (608); Goeckenjan, wistra 2008, 128 (131); Graf, NStZ 2007, 129 (130); Heghmanns, wistra 2007, 167 (168); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten 67 f.; Sanli, ZWH 2018, 205 (208); Seidl / Fuchs, HRRS 2010, 85 (86); Stuckenberg, ZStW 118 (2006), 878 (899 f.). 399 Siehe hierzu noch ausführlich Teil 4 § 4 D. 400 Siehe hierzu noch sogleich. 401 Siehe hierzu noch Teil  4 § 4 D. II. 3. und Teil  4 § 4 D. III. 3.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

201

führt, allein der Herstellung von tatbestandlicher Exklusivität402, ist dieses Bestreben an sich schon fragwürdig.403 „Exklusivitätspostulate“ durch Einführung ungeschriebener Tatbestandsmerkmale führen – steht der andere Tatbestand nicht in Reserve – zu ungewollten Strafbarkeitslücken, die in diesen Fällen wiederum nur durch den Verzicht auf das ungeschriebene Merkmal vermieden werden können.404 Im Übrigen erscheint im Hinblick auf die Begründung eines Unmittelbarkeitskriteriums mit dem Charakter des Betrugs als Selbstschädigungsdelikt eine Differenzierung zwischen einem deliktischen Zwischenhandeln und einem Zwischenhandeln, das keinen Straftatbestand erfüllt, nicht nachvollziehbar. Die Herbeiführung eines Vermögensschadens durch Vornahme einer missbräuchlichen Transaktion durch einen Phishing-Täter wird nicht allein dadurch ein „Akt des Gebens“ des Phishing-Opfers, dass das Initiieren der Transaktion mittels eines „fremden“ privaten Schlüssels selbst kein deliktisches Verhalten darstellt. In rein tatsächlicher Hinsicht unterscheidet sich dieser Fall nicht wesentlich von dem Fall der Anweisung einer Auszahlungs-Transaktion durch eine Kryptobörse. Teilweise wird das Unmittelbarkeitskriterium insgesamt abgelehnt und eine Anwendung der allgemeinen Zurechnungslehre befürwortet.405 Stuckenberg führt für den Fall des klassischen Phishings aus, dass es zu ungereimten, zufälligen Ergebnissen komme, wenn eine Unmittelbarkeit dann bejaht werden müsse, wenn sich der Phishing-Angriff so automatisieren lasse, dass Übermittlung der Legitimationsdaten durch das Opfer ohne weiteres Zutun des Täters eine Online-Überweisung des Täters getätigt würde, etwas anderes aber gelte, wenn der Täter als Zwischenhandlung auch nur eine Taste drücken würde.406 Mit einer notwendigen Abgrenzung des Betrugs vom Diebstahl lasse sich das Unmittelbarkeitskriterium in den Fällen nicht rechtfertigen, in denen der Diebstahlstatbestand – wie im Falle das Phishings – ohnehin nicht in Betracht komme.407 Sieht man die Dinge so, könnte man in sämtlichen oben aufgeführten Fällen – sofern eine spätere missbräuchliche Transaktion zu einer Vermögensminderung bzw. einem Vermögensschaden führt  – eine irrtumsbedingte Vermögensverfügung durch Übermitteln eines privaten Schlüssels oder der Zugangsdaten zu einer Online-Wallet bzw. zu einem Benutzerkonto bei einer Kryptobörse durch das Phishing-Opfer bejahen. Die durch die Täuschung begründete unerlaubte Gefahr würde sich zweifellos im eingetretenen Vermögensschaden realisieren.408

402

In diesem Zusammenhang in der Regel zwischen Betrug und Diebstahl. Siehe Puppe, in: NK-StGB, Vorbem. § 52 Rn. 45 f. 404 Puppe, in: NK-StGB, Vorbem. § 52 Rn. 47 f. 405 Högel, Die Abgrenzung zwischen Trickdiebstahl und Betrug, S. 217 ff.; Pawlik, Das unerlaubte Verhalten beim Betrug, S. 241; Stuckenberg, ZStW 118 (2006), 878 (901 ff.); vgl. auch Perron, in: Schönke / Schröder, StGB, § 263 Rn. 61. 406 Stuckenberg, ZStW 118 (2006), 878 (901). 407 Stuckenberg, ZStW 118 (2006), 878 (902). 408 Vgl. zum klassischen Phishing Stuckenberg, ZStW 118 (2006), 878 (902). 403

202

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Sieht man sich mit der wohl überwiegenden Ansicht wegen des nachgelagerten Initiierens einer Transaktion bzw. des nachgelagerten Anweisens der Kryptobörse daran gehindert eine unmittelbare Vermögensminderung anzunehmen, stellt sich gleichwohl die Frage, ob über die Figur des Gefährdungsschadens eine Vermögensverfügung bereits durch Übermitteln der entsprechenden Daten bejaht werden kann.409 Zu unterscheiden ist dabei zwischen dem Fall, dass ein Täter Zugriff auf die kryptographischen Schlüssel des Phishing-Opfers erlangt und dem Fall, dass ein Täter Zugriff auf das Benutzerkonto des Phishing-Opfers bei einer Kryptobörse erlangt. (b) Vermögensminderung durch Zugriff des Täters auf den privaten Schlüssel des Phishing-Opfers Zu konstatieren ist zunächst, dass der eigentliche wirtschaftliche Wert nicht allein in der Inhaberschaft eines bestimmten kryptographischen Schlüsselpaares begründet ist. Wirtschaftlich wertlos ist die Zugriffsmöglichkeit auf kryptographische Schlüssel nämlich dann, wenn dem entsprechenden öffentlichen Schlüssel bzw. der entsprechenden Blockchain-Adresse im Transaktionsregister keine Kryptowährungseinheiten, das heißt keine Vermögenswerte zugeordnet sind. Ist dies jedoch der Fall, lassen sich die entsprechenden Kryptowährungseinheiten faktisch allein mit dem entsprechenden privaten Schlüssel transferieren. Aus diesem Grund wird die Inhaberschaft von Kryptowährungseinheiten demjenigen (wirtschaftlich) zugeordnet, der Zugriff auf den zu ihrer Transaktion notwendigen privaten Schlüssel hat.410 Übermittelt ein Phishing-Opfer einen privaten Schlüssel oder die Zugangsdaten zu einer Online-Wallet, in der ein privater Schlüssel gespeichert wird, an den Täter, erlangt dieser ebenfalls die faktische Möglichkeit, über die entsprechenden Kryptowährungseinheiten zu verfügen. Gegen das Vorliegen einer Vermögensminderung allein aufgrund des Umstands, dass eine weitere Person (neben dem „eigentlichen“ Inhaber) die faktische Verfügungsmöglichkeit über die entsprechenden Kryptowährungseinheiten erlangt, könnte man zunächst einwenden, dass dem getäuschten Phishing-Opfer trotz der entstandenen Zugriffsmöglichkeit des Phishing-Täters auf den privaten Schlüssel und der damit einhergehenden faktischen Verfügungsmöglichkeit über die Kryptowährungseinheiten, zunächst selbst weiterhin die Möglichkeit verbleibt,

409 Vgl. für den Fall des sog. „analogen Phishings“, bei dem die Zweithandlung nach der Rspr. keinen Computerbetrug nach § 263a Abs. 1 Var. 3 StGB verwirklichen soll (siehe hierzu noch Teil  4 § 4 D. II. 1. b) in Fn. 645), Piel, NStZ 2016, 151 (152). Zur Gefahr eines Unterlaufens des Unmittelbarkeitskriteriums durch Annahme eines Gefährdungsschadens siehe nur Arzt /  Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 20 Rn. 79 f.; Pawlik, Das unerlaubte Verhalten beim Betrug, S. 240 m. w. N. 410 Siehe bereits Teil 3 § 5. 

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

203

über die Kryptowährungseinheiten zu verfügen.411 Theoretisch besteht trotz Zugriffs des Täters auf einen übermittelten privaten Schlüssel bzw. auf den in einer Online-Wallet gespeicherten privaten Schlüssel die Möglichkeit des PhishingOpfers, die Kryptowährungseinheiten vor einer Verfügung des Täters zu sichern, indem es diesem zuvorkommt und die entsprechenden Kryptowährungseinheiten auf eine andere – nicht vom Täter „beherrschbare“ – Blockchain-Adresse transferiert.412 Zwar behält der Phishing-Täter in diesem (theoretischen) Fall weiterhin den Zugriff auf den privaten Schlüssel, den er durch den Phishing-Angriff erlangt hat. Allerdings ist diese Zugriffsmöglichkeit wirtschaftlich wertlos, da dem entsprechenden öffentlichen Schlüssel bzw. der entsprechenden Blockchain-Adresse im Transaktionsregister keine Kryptowährungseinheiten mehr zugeordnet sind. Festzuhalten bleibt damit, dass allein dadurch, dass der Phishing-Täter Zugriff ein einen privaten Schlüssel erlangt, zumindest ein endgültiger Vermögensschaden noch nicht eintritt. (aa) Vermögensminderung durch konkrete Vermögensgefährdung Diese Überlegung dürfte gleichwohl rein theoretischer Natur sein. Im prak­ tischen Fall dürfte ein Phishing-Täter die Kryptowährungseinheiten derart schnell wegtransferieren, dass dem Phishing-Opfer keine Möglichkeit verbleibt, die Kryptowährungseinheiten durch Vornahme einer schnelleren vorzeitigen Transaktion an eine andere eigene Blockchain-Adresse zu sichern. Aus diesem Grund könnte die Zugriffsmöglichkeit eines Täters auf den privaten Schlüssel eine konkrete Vermögensgefährdung darstellen, die bei einer wirtschaftlichen Betrachtungsweise bereits eine Verschlechterung der gegenwärtigen Vermögenslage und damit schon ohne nachfolgende Transaktion eine Minderung des Gesamtvermögens zur Folge hat.413 411 Vgl. im zivilrechtlichen Zusammenhang Arndt, Bitcoin-Eigentum, S. 62. Dies gilt natürlich nur für den Fall, dass diese Zugriffsmöglichkeit des Opfers nicht durch den Täter unterbunden wird, etwa durch eine Änderung des Passwortes für die Online-Wallet, in der der kryptographische Schlüssel verwahrt wird. Davon ist aber typischerweise nicht auszugehen, da beispielsweise Letzteres in der Regel weitere Authentifizierungsschritte, wie eine Bestätigung per E-Mail, erfordert, vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 186. 412 So auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 185. Eine zeitlich nachfolgende Transaktion des Täters wäre als „double spending“ ungültig. 413 Allgemein zur Definition dieses als „schadensgleiche Vermögensgefährdung“ oder „Gefährdungsschaden“ beschriebenen Schadenstypus siehe nur BGHSt 51, 165 (177) = NStZ 2007, 151 (155); BGHSt 52, 182 (188 f.) = NStZ 2008, 455 (456); BGHSt 53, 199 (202) = NStZ 2009, 330 (331); BGH NStZ-RR 2016, 341 (343); Fischer, StGB, § 263 Rn. 159; Perron, in: Schönke / Schröder, StGB, § 263 Rn. 143; Rengier, BT I, § 13 Rn. 185; Riemann, Vermögensgefährdung und Vermögensschaden, S. 7; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 223. Relevant ist die Erörterung einer konkreten Vermögensgefährdung bereits bei der Begründung einer Vermögensminderung, also einer tatbestandlichen Vermögensverfügung. Gleichwohl kreist die Diskussion stets um das Vorliegen eines „Vermögensschadens“.

204

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Die Rechtfertigung der Annahme eines solchen Gefährdungsschadens – dessen Anerkennung und Anforderungen sowohl im Rahmen des § 263 StGB als auch des § 266 StGB seit jeher kontrovers diskutiert werden414 – liegt im vorherrschenden wirtschaftlichen Verständnis des Vermögensbegriffes, das es erlaubt, begründete Prognosen über eine Vermögensminderung bereits als aktuellen Vermögensverlust anzusehen.415 Insofern ist zu bedenken, dass es in den unter dem Aspekt der Vermögensgefährdung diskutierten Fallkonstellationen stets um die Begründung eines nach der allgemeinen Schadensdogmatik begründbaren „echten“ Vermögensschadens geht,416 also ein Unterschied zu einem endgültigen Vermögensverlust nicht in qualitativer, sondern nur in quantitativer Hinsicht besteht.417 Die Rechtsprechung418 definiert ihre Anforderungen an das Vorliegen eines Gefährdungsschadens im Wesentlichen anhand des Konkretisierungsgrades der Gefahr. Danach wird vorausgesetzt, dass das Vermögen des Opfers durch die Verfügung konkret gefährdet wird, was der Fall sein soll, wenn der Eintritt wirtschaftlicher Nachteile naheliegend ist419 bzw. mit einem solchen ernstlich zu rechnen ist.420 414

In Rechtsprechung und Literatur wird die Figur des Gefährdungsschadens in Bezug auf beide Delikte ganz überwiegend einheitlich behandelt, vgl. nur BVerfGE 130, 1 (47) = NStZ 2012, 496 (504); Becker / Rönnau, JuS 2017, 499; Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 241. 415 Vgl. nur BVerfGE 126, 170 (221 f.) = BVerfG NStZ 2010, 626 (628); Becker / Rönnau, JuS 2017, 499 (500); Fischer, NStZ-Sonderheft 2009, 8 (11); Lenckner, JZ 1971, 320 (321); Rie­ mann, Vermögensgefährdung und Vermögensschaden, S. 12 ff.; Saliger, in: FS Samson, 455 (470 f.). 416 Vgl. Becker / Rönnau, JuS 2017, 499 (500); Fischer, NStZ-Sonderheft 2009, 8 (11); Nack, StraFo 2008, 277 (278); Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 225. Angesichts fehlender qualitativer Unterschiede gab es in der Rechtsprechung, insbesondere im 1. Strafsenat des BGH, Tendenzen, begrifflich auf die Figur des Gefährdungsschadens zu verzichten, vgl. etwa BGH NStZ 2008, 457; BGHSt 53, 199 (202 f.) = NStZ 2009, 330 (331). Ausführliche Analysen dieser Rechtsprechung finden sich bei Hefendehl, in: FS Samson, 295 (307 ff.); Saliger, in: FS Samson, 455 (465 ff.). Siehe zum Ganzen Fischer, StGB, § 263 Rn. 157 f.; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 224. Die Kritik an der Terminologie ist wiederum in der Literatur verbreitet auf Gegenkritik gestoßen. Letztere setzt insbesondere daran an, dass der Verzicht auf eine besondere Benennung einschlägiger Fallkonstellationen Gefahr läuft, die besondere Begründungslast zu verdecken, die aufgrund der Prognoseproblematik hinsichtlich der Schadensbegründung besteht, siehe hierzu m. w. N. Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 225 f. Insofern wird weitestgehend an der Figur des Gefährdungsschadens festgehalten, vgl. auch die jüngeren Entscheidungen des BGH, BGH BeckRS 2012, 7959; BGH NStZ 2013, 234 (237); BeckRS 2013, 1251; BGH NStZ 2015, 514. Letztlich ist zu berücksichtigen, dass es sich im Wesentlichen um eine Frage der Bezeichnung bzw. Formulierung handelt, da die Kritik am Gefährdungsschaden in der Regel nicht dazu führt, dass in entsprechenden Konstellationen das Vorliegen einer Vermögensminderung verneint wird, vgl. Hefendehl, in: MüKo-StGB, § 263 Rn. 877; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 225. 417 Siehe nur Tiedemann, in: LK-StGB, § 263 Rn. 168. 418 Siehe zur Entwicklung der Rechtsprechung – auch m. w. N. zur reichsgerichtlichen Rechtsprechung – Wahl, Die Schadensbestimmung beim Eingehungs- und Erfüllungsbetrug, S. 80 f. 419 BGHSt 34, 394 (395) = NJW 1987, 3144 (3145); BGH NStZ 1996, 203; BGHSt 48, 354 (456) = NJW 2003, 3717 (3718 f.); BGHSt 52, 182 (188 f.) = NStZ 2008, 455 (456). 420 BGHSt 21, 112 (113) = NJW 1966, 1975 (1976); BGHSt 34, 394 (395) = NJW 1987, 3144 (3145); BGHSt 51, 165 (177) = NStZ 2007, 151 (155); BGH NStZ-RR 2010, 109 (111). Siehe zur Bedeutung des zeitlichen Aspekts in der Rechtsprechung des BGH insbesondere BGH NStZ 2014, 578.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

205

Verfassungsrechtlich hat das BVerfG die Annahme eines Gefährdungsschadens in mehreren Entscheidungen in Bezug auf das Bestimmtheitsgebot nach Art. 103 Abs. 2 GG im Grundsatz gebilligt, gleichwohl angemahnt, den gesetzlichen Tatbestand nicht verfassungswidrig zu überdehnen.421 Eine diffuse Verlustwahrscheinlichkeit und damit nur die bloße Möglichkeit eines Schadens reiche zur Annahme eines Gefährdungsschadens nicht aus.422 Vielmehr müsse der Schaden – abgesehen von einfach gelagerten eindeutigen Fällen, in denen etwa ein ohne Weiteres greifbarer Mindestschaden festzumachen ist – der Höhe nach konkret beziffert und in wirtschaftlich nachvollziehbarer Weise – gegebenenfalls unter Hinzuziehung eines Sachverständigen – dargelegt werden.423 Bei bestehenden Unsicherheiten könne ein Mindestschaden unter Beachtung des Zweifelssatzes im Wege einer tragfähigen Schätzung ermittelt werden.424 Insgesamt könnten auch normative Gesichtspunkte bei der Bewertung eine Rolle spielen, diese dürften aber die wirtschaftliche Betrachtung nicht überlagern oder verdrängen.425 Die grundlegende Problematik bei der Beurteilung eines Gefährdungsschadens besteht mithin darin, schadensbegründende Verlustwahrscheinlichkeiten von bloßen abstrakten Verlustrisiken abzugrenzen, die noch im Vorfeld der Vermögensschädigung liegen und damit der typischen Situation beim Versuch entsprechen.426 In der Literatur wird verbreitet dem Ansatz der Rechtsprechung gefolgt, nachdem ein Gefährdungsschaden dann anzunehmen ist, wenn aufgrund des Konkretisierungsgrades der Gefahr bei verkehrsnaher wirtschaftlicher Betrachtung bereits eine reale Wertminderung vorliegt, wobei in der Regel auf die ausdifferenzierte Kasuistik des BGH und die Anforderungen des BVerfG verwiesen wird.427 Teilweise werden aber auch weitergehende Konkretisierungsansätze vorgeschlagen.428 Zum Teil wird dabei auf die Handlungsmöglichkeiten des Opfers abgestellt und ein Gefährdungsschaden dann verneint, wenn der endgültige Vermögensverlust noch von weiteren Handlungen im Herrschaftsbereich des Opfers abhängt429 oder wenn ein endgültiger Vermögensverlust noch durch Handlungen im Herrschafts 421

BVerfGK 15, 193 (203 f.) = NStZ 2009, 560 (562); BVerfGE 126, 170 (221 ff.) = NStZ 2010, 626 (628 ff.); BVerfGE 130, 1 (47) = NStZ 2012, 496 (504 f.). 422 BVerfGE 126, 170 (229) = NStZ 2010, 626 (629); BVerfGE 130, 1 (47) = NStZ 2012, 496 (504). 423 BVerfGE 126, 170 (229) = NStZ 2010, 626 (629 f.); BVerfGE 130, 1 (47) = NStZ 2012, 496 (504). Dabei verweist das BVerfG in den einschlägigen Entscheidungen ausdrücklich auf das Bilanzrecht. 424 BVerfGE 130, 1 (47 f.) = NStZ 2012, 496 (504); vgl. auch BVerfGE 126, 170 (229 f.) = NStZ 2010, 626 (630). 425 BVerfGE 130, 1 (48) = NStZ 2012, 496 (504). 426 Vgl. Fischer, NStZ-Sonderheft 2009, 8 (11); Lenckner, JZ 1971, 320 (321). 427 Vgl. nur Fischer, StGB, § 263 Rn. 159 ff.; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn. 250 ff.; Tiedemann, in: LK-StGB, § 263 Rn. 172a. 428 Diese sollen vorliegend nur überblicksartig nachgezeichnet werden. Eine tiefergehende Übersicht bieten Hefendehl, in: MüKo-StGB, § 263 Rn. 875 ff.; Wahl, Die Schadensbestimmung beim Eingehungs- und Erfüllungsbetrug, S. 82 ff. 429 Schröder, JZ 1965, 513 (516); vgl. auch Schröder, JZ 1967, 577 (578).

206

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

bereich des Getäuschten abwehrbar ist („Vermeidemacht“).430 Andere stellen auf den Aspekt der Beherrschbarkeit der Gefahr bzw. der „Vermeidemacht“ aus der Sicht des Täters ab und lehnen einen Gefährdungsschaden ab, solange der endgültige Schadenseintritt noch von einem weiteren Handeln des Täters abhängt, dieser die Gefahr also noch beherrscht.431 Eine weitere Meinungsgruppe orientiert sich in unterschiedlicher Ausprägung an zivilrechtlichen Regelungen und fragt etwa danach, ob die Gefahr sich so verdichtet hat, dass ein zivilrechtlicher Ausgleichsanspruch auf Beseitigung der Gefahrmomente besteht432 oder ob der Berechtigte einen faktischen Verlust an rechtlich zugeordneter Verfügungsmacht erleidet, sodass er kondiktionsrechtlich entreichert ist.433 Schließlich wird von einigen der Gedanke des Unmittelbarkeitsgrundsatzes herangezogen. Ein Gefährdungsschaden soll danach abzulehnen sein, wenn die Herbeiführung des endgültigen Vermögensverlustes noch von weiteren relevanten eigenmächtigen Handlungen des Täters, des Opfers oder Dritter abhängt.434 Bevor auf die Frage des Vorliegens einer Vermögensminderung durch den Zugriff des Täters auf die kryptographischen Schlüssel des Phishing-Opfers zurückgekommen wird, soll zunächst ein Blick darauf geworfen werden, wie die dargestellten Erwägungen zum Gefährdungsschaden im Zusammenhang mit dem klassischen Phishing von Onlinebanking-Legitimationsdaten zum Tragen kommen. (bb) Gefährdungsschaden beim klassischen Phishing Beim klassischen Phishing gehört die Frage, ob bereits durch das Erlangen von – für die Durchführung von Überweisungen mittels Onlinebanking erforderlichen – Legitimationsdaten435 durch den Täter ein Gefährdungsschaden begründet wird, zu den am kontroversesten diskutierten Fragen.436 430 Vgl. Hefendehl, in: MüKo-StGB, § 263 Rn. 900 f.; Hefendehl, Vermögensgefährdung und Exspektanzen, S. 136 f., 166 ff.; Schünemann, in: LK-StGB, § 266 Rn. 181 – unter konkretisierender Heranziehung des Bilanzrechts; in diese Richtung zum Eingehungsbetrug auch Lenckner, JZ 1971, 320 (322); ähnlich Wahl, Die Schadensbestimmung beim Eingehungs- und Erfüllungsbetrug, S. 88 ff. 431 Seelmann, JR 1986, 346 (347). 432 Cramer, Vermögensbegriff und Vermögensschaden im Strafrecht, S. 131 f. 433 So Kindhäuser, in: NK-StGB, § 263 Rn. 303 unter Zugrundelegung seines funktionalen Ansatzes zur Bestimmung eines Vermögensschadens. 434 Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 228 f.  – unter konkretisierender Heranziehung bilanzrechtlicher Bewertungsregeln; ebenso Brüning / Wimmer, ZJS 2009, 94 (98); Riemann, Vermögensgefährdung und Vermögensschaden, S. 127; Wessels / Hillenkamp /  Schuhr, Strafrecht Besonderer Teil 2, Rn. 602. 435 Zu den Grundlagen des Missbrauchs von Onlinebanking-Legitimationsdaten, siehe noch Teil  4 § 4 D. II. 1. a). 436 Bejahend: Buggisch / Kerling, Kriminalistik 2006, 531 (534); Ceffinato, NZWiSt 2016, 464 (465 f.); Duttge, in: HK-GS, § 263 Rn. 73; Fischer, StGB, § 263 Rn. 173; Stuckenberg, ZStW 118 (2006), 878 (903 f.); Weber, HRRS 2004, 406 (408 f.). Ablehnend: Bartz, Identitäts-

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

207

Teilweise wird für die Annahme eines Gefährdungsschadens auf die Rechtsprechung des BGH in den Fällen verwiesen, in denen der Täter eine Geheimnummer erlangt und bereits im Besitz der zugehörigen Bankkarte ist.437 Nach Ansicht des BGH kann bereits das Abnötigen einer Geheimnummer einen Gefährdungsschaden begründen und den Tatbestand einer Erpressung erfüllen, wenn der Täter bereits im Besitz der Bankkarte ist und somit einen ungehinderten Zugriff auf den Auszahlungsanspruch des berechtigten Karteninhabers gegen die Bank erlangt.438 Zum selben Ergebnis kommt der BGH – gleichwohl ohne ausdrücklich auf einen Gefährdungsschaden abzustellen  – in Fällen einer täuschungsbedingten Preisgabe von Bankkarte und Geheimnummer.439 Diese Fallkonstellation kann auch als „analoges Phishing“ bezeichnet werden und wirft im Hinblick auf die Beurteilung einer Betrugsstrafbarkeit im Wesentlichen die gleichen Fragen auf wie die des „digitalen Phishings“.440 Es spricht deshalb viel für die Annahme, dass der BGH in dem bisher nicht entschiedenen Fall der durch klassisches Phishing erlangten Onlinebanking-Legitimationsdaten unter Zugrundelegung seiner Rechtsprechung zum „analogen Phishing“ ebenfalls einen vollendeten Betrug bereits im Zeitpunkt der Preisgabe der Daten annehmen würde.441 Verbreitet wird an der Rechtsprechung des BGH in den oben genannten Fällen kritisiert, dass ein Vermögensschaden auch in der Form eines Gefährdungsschadens nicht angenommen werden könnte, da der Eintritt eines Vermögensschadens noch die Vornahme einer weiteren (deliktischen) Handlung voraussetze.442 Überdiebstahl, S. 187 f.; Brandt, Zur Strafbarkeit des Phishing, S. 41, 65; Gercke, CR 2005, 606 (608); Goeckenjan, wistra 2008, 128 (131); Graf, NStZ 2007, 129 (130 f.); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 83 ff.; Heghmanns, wistra 2007, 167 (168); Hefendehl, in: MüKo-StGB, § 263 Rn. 961; Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 480; Im, Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing, S. 56 ff.; Kölbel, in: Achenbach / Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 5. Teil 1. Kap. Rn. 281; Ladiges, wistra 2016, 180 (181 ff.); MarberthKubicki, Computer- und Internetstrafrecht, Rn. 73; Sanli, ZWH 2018, 205 (208); Perron, in: Schönke / Schröder, StGB, § 263 Rn. 145; Popp, NJW 2004, 3517 (3518); Popp, MMR 2006, 84 (85 f.); Tiedemann, in: LK-StGB, § 263 Rn. 110. 437 Vgl. Ceffinato, NZWiSt 2016, 464 (466); Stuckenberg, ZStW 118 (2006), 878 (899). 438 BGH NStZ-RR 2004, 333 (334); BGH NStZ 2011, 212 (213); BGH StV 2012, 153; BGH BeckRS 2014, 13795; BGH BeckRS 2020, 11966. 439 BGH NStZ 2016, 149 (151); BGH BeckRS 2016, 16538; vgl. auch BGHR StGB § 263a Anwendungsbereich 1; BGH NStZ 2015, 337 (338); BeckRS 2013, 3329. 440 Instruktiv insoweit Ladiges, wistra 2016, 180 (180 ff.). 441 So auch Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 240; Brandt, Zur Strafbarkeit des Phishing, S. 65; Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 77; Stuckenberg, ZStW 118 (2006), 878 (900). 442 Berster, wistra 2016, 73 (73 f.); Böse, ZJS 2016, 663 (664); Bosch, Jura 2016, 451; ­Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 119; Graf, NStZ  2007, 129 (130); Hecker, JA 1998, 300 (301); Kraatz, JR 2016, 312 (319 ff.); P ­ erron, in: Schönke / Schröder, StGB, § 263 Rn. 145; Piel, NStZ 2016, 151 (152); Rengier, BT I, § 13 Rn. 198a, § 11 Rn. 50; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 648; Wörner / Hoffmanns, Jura 2013, 742 (744).

208

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

tragen wird diese Kritik auf den Fall des klassischen Phishings. Auch hier wird das Vorliegen eines Gefährdungsschadens aus dem Grund abgelehnt, dass noch eine weitere selbständige Handlung des Täters unter Verwendung der erlangten Legitimationsdaten erforderlich sei.443 Ladiges verweist dabei zusätzlich auf ein Urteil des BGH444, in dem das Vorliegen eines Gefährdungsschadens bei einem täuschungsbedingten Abschluss eines „0190er-Nummernvertrages“ mit der Begründung verneint wurde, dass der Täter durch den Vertragsschluss lediglich die tatsächliche Möglichkeit erlangt habe, den Vermögensschaden durch weitere selbständige deliktische Schritte herbeizuführen.445 Gleiches müsse deshalb beim Phishing von Onlinebanking-Legitimationsdaten gelten.446 Im Zeitpunkt des Erlangens der Legitimationsdaten sei nicht objektiv feststellbar, ob der Täter tatsächlich eine Überweisung tätigt oder von seinem Vorhaben Abstand nimmt, weshalb objektiv gerade nicht die Gefahr einer Vermögensgefährdung im Sinne eines wahrscheinlichen Vermögensverlustes angenommen werden könne.447 Würde man zur Bestimmung eines Gefährdungsschadens restriktiv das Kriterium der „Vermeidemacht“ des Phishing-Opfers heranziehen, ließe sich zudem anführen, dass dem Getäuschten jedenfalls noch die Sperrung des Kontos (bzw. der Bankkarte) sowie die Verhinderung der Überweisung durch rechtzeitige Benachrichtigung der Bank möglich bleibt, sodass im Zeitpunkt der Preisgabe der Legitimationsdaten (bzw. der Bankkarte und Geheimnummer) ein Schadenseintritt noch nicht in dem Maß gesichert erscheint, dass objektiv von einer Vermögensminderung ausgegangen werden könne.448 Diese Argumentation gegen das Vorliegen eines Gefährdungsschadens überzeugt nicht. An der Unmittelbarkeit fehlt es lediglich dann, wenn man die Betrachtung auf einen endgültigen Vermögensverlust durch die Vornahme der Überweisung bezieht, nicht aber, wenn man zur Begründung des Gefährdungsschadens das Erlangen der ungehinderten Zugriffsmöglichkeit aufgrund der Kenntnis der Legiti 443 Zur Parallelität zwischen diesem „analogen Phishing“ und dem „digitalen Phishing“ Ladiges, wistra 2016, 180 (181 ff.); vgl. ferner die Nachweise in Teil 4 Fn. 436. 444 BGHSt 50, 174 = NStZ 2005, 632. 445 Ladiges, wistra 2016, 180 (181). Im zugrundeliegenden Sachverhalt ließ sich der Angeklagte bei einem sog. Nummernprovider eine 0190-Nummer freischalten, die mit einer Auszahlungsgarantie für die anfallenden Gebühren durch die entsprechenden Telefonnetzbetreiber verbunden war. Der Nummernprovider erhielt demnach unabhängig davon, ob etwaige Anrufer ihre Telefonrechnungen gegenüber dem entsprechenden Telefonnetzanbieter bezahlten, die Anrufgebühren vom Telefonnetzanbieter erstattet und leitete diese an den Angeklagten weiter. Dies nutzte der Angeklagte dazu aus, mit unter falschen Angaben erworbenen SIMKarten die 0190-Nummer anzuwählen und dadurch die Gebühren über den Nummernprovider zu erhalten, ohne dabei die Rechnungsentgelte gegenüber den Telefonnetzanbietern zu begleichen. 446 Ladiges, wistra 2016, 180 (181 f.). 447 Vgl. Graf, NStZ 2007, 129 (130); Ladiges, wistra 2016, 180 (182); Popp, MMR 2006, 84 (86); Sanli, ZWH 2018, 205 (208). 448 Vgl. Berster, wistra 2016, 73 (73); Böse, ZJS 2016, 663 (664); Graf, NStZ 2007, 129 (130); Kraatz, JR 2016, 312 (319 f.).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

209

mationsdaten für maßgeblich erachtet.449 Insofern ist es konsequent, dass der BGH in seiner Entscheidung zum Abnötigen einer Geheimnummer davon ausgeht, dass der Täter „[…] die jederzeitige Zugriffsmöglichkeit auf den Auszahlungsanspruch des Berechtigten gegen die die EC-Karten akzeptierenden Banken […]“ erlangt.450 Bei einer wirtschaftlichen Betrachtung ist eine Vermögensminderung bereits dann anzunehmen, wenn ein ungehinderter Zugriff auf den Auszahlungsanspruch des Berechtigten gegen die die Codekarte akzeptierenden Banken durch den Täter besteht und keine irgendwie gearteten Hemmschwellen zur Nutzung dieser faktischen Zugriffsmacht bestehen. Entsprechendes gilt für die parallel zu behandelnden Fälle des klassischen Phishings von Onlinebanking-Legitimationsdaten. Legt man gedanklich zugrunde, dass bei einer missbräuchlichen Überweisung durch den Täter letztlich der getäuschte Bankkunde der Geschädigte wäre,451 würde man durchaus davon ausgehen können, dass dessen Solvenz durch die ungehinderte Zugriffsmöglichkeit des Phishing-Täters auf das Konto bereits im Moment der Preisgabe der Legitimationsdaten gemindert ist. Zur Feststellung eines Gefährdungsschadens ist demnach maßgeblich, ob der Täter bereits eine wesentliche Zugriffsschwelle überwunden hat und somit bestehende Vermeidemöglichkeiten des Opfers ins Reich bloßer Theorie verschiebt.452 Dies erfordert eine Gesamtwürdigung der Umstände. Von der Überwindung der wesentlichen Zugriffsschwelle ist in den Fällen des klassischen Phishings auszugehen, wenn der Täter in die Lage versetzt wird, ungehindert Transaktionen vorzunehmen.453 Weitere Handlungen des Getäuschten sind in diesem Fall nicht erforderlich. Dem Phishing-Opfer bzw. dessen Bank ist es darüber hinaus dann 449

In diesem Sinn auch Ceffinato, NZWiSt 2016, 464 (465) (insbesondere Fn. 14). Vgl. im Allgemeinen auch die Kritik von Hefendehl, in: MüKo-StGB, § 263 Rn. 441 ff. gegenüber diesem Einwand. 450 BGH NStZ-RR 2004, 333 (334). Siehe auch BGH BeckRS 2014, 13795: „[…] Vermögensnachteil im Sinne eines Gefährdungsschadens durch eine unmittelbare Zugriffsmöglichkeit auf den Auszahlungsanspruch des berechtigten Kontoinhabers gegen die EC-Karte akzeptierende Bank […].“ 451 Damit soll nicht gesagt sein, dass der berechtigte Bankkunde letztendlich als Geschädigter anzusehen ist, siehe hierzu vielmehr noch sogleich. Die Überlegung lässt sich gleichermaßen mit der Annahme anstellen, dass die Bank letztlich geschädigt wird. 452 Vgl. Fischer, StGB, § 263 Rn. 77, 173; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn. 190. Siehe auch Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 234, 122, der so zwar für den Fall des täuschungsbedingten Erlangens von Codekarte und Geheimnummer argumentiert, aber ohne weitere Begründung davon ausgeht, dass beim Phishing die Erlangung der Daten noch keine Vermögensminderung herbeiführt. Teilweise wird auf Grundlage des sog. integrierten Vermögensbegriffs vertreten, die Begründung eines Gefährdungsschadens setze zudem voraus, dass der Täter spiegelbildlich eine vermögenswerte Exspektanz erwerbe. Hierzu reiche aber allein die faktische Aussicht auf die (ungehinderte) Vermögensmehrung nicht aus, vielmehr sei eine rechtliche Zuordnung in dem Sinn erforderlich, dass rechtlich anerkannte Möglichkeiten zur Unterbindung externer Störfaktoren bestehen, siehe hierzu Hefendehl, in: MüKo-StGB, § 263 Rn. 959 f.; Kraatz, JR 2016, 312 (320). 453 Dies hängt freilich von den jeweiligen Sicherungsmechanismen des Onlinebanking-Verfahrens ab. Sofern eine Überweisung beispielsweise nur mittels eines sog. mTAN-Verfahrens

210

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

schon in zeitlicher Hinsicht nahezu unmöglich, entsprechende Gegenmaßnahmen einzuleiten.454 Voraussetzung wäre jedenfalls, den Täuschungssachverhalt überhaupt erst zu erfassen. Beim klassischen Phishing werden die relevanten Daten im Unterschied zum „analogen“ Phishing oder zu den Erpressungsfällen sogar unwissentlich preisgegeben. Zudem ist in zeitlicher Hinsicht, also im Hinblick auf den Aspekt der Gefahrkonkretisierung der Rechtsprechung zu berücksichtigen, dass der Phishing-Täter eine missbräuchliche Überweisung unmittelbar nach Erhalt der relevanten Daten durchführen kann und nicht einmal einen Bankautomaten aufsuchen muss.455 Die Kritik, ein Gefährdungsschaden sei aus dem Grund abzulehnen, dass der Täter nach Erlangen der Daten noch Abstand von seinem Vorhaben nehmen könne, überzeugt ebenfalls nicht. So führt Ceffinato überzeugend aus, dass diese Betrachtung das Wesen des Eingehungsbetruges verkennt, da schließlich auch ein von vornherein zahlungsunfähiger bzw. zahlungsunwilliger Besteller frei darin sei, die Ware zu erhalten oder abzubestellen.456 Der einzige Unterschied ist, dass die Schadensvertiefung bzw. -konkretisierung beim Phishing durch den Täter, beim klassischen Eingehungsbetrug aber durch das Opfer stattfindet. Dass der Täter in letzterem Fall aktiv werden muss, um den Schaden zu verhindern, im ersteren hingegen, um den Schaden zu realisieren, stellt bloß einen Unterschied im Tatsächlichen dar, kann für die rechtliche Beurteilung aber keine Bedeutung haben.457 Auch Ladiges’ Verweis auf das Urteil des BGH zum Erschleichen eines „0190erNummernvertrags“ spricht hier nicht gegen die Annahme eines Gefährdungsschadens, da sich die Fallkonstellationen in wesentlichen Punkten nicht gleichen. Im Fall des „0190er-Nummernvertrags“ stand schon im maßgeblichen Zeitpunkt des Abschlusses des Vertrages nicht einmal fest, wer letztlich geschädigt würde.458 möglich ist, setzt das Vorliegen eines Gefährdungsschadens voraus, dass der Täter die Kontrolle über die entsprechende mTAN hat, vgl. Ceffinato, NZWiSt 2016, 464 (466) unter Verweis auf den Sachverhalt, der der Entscheidung BGH NZWiSt 2015, 195 zugrunde lag. Allgemein zur Manipulation beim mTAN-Verfahren Schulte am Hülse / Kraus, MMR 2016, 435 (436 f.). 454 Vgl. Brandt, Zur Strafbarkeit des Phishing, S. 59; Stuckenberg, ZStW 118 (2006), 878 (904). 455 Vgl. auch Brandt, Zur Strafbarkeit des Phishing, S. 62. 456 Ceffinato, NZWiSt 2016, 464 (466). Aus diesem Grund kritisch gegenüber dem Eingehungsbetrug aufgrund von Zahlungsunwilligkeit Schlösser, StV 2014, 694 (696 ff.). 457 Ceffinato, NZWiSt 2016, 464 (466). 458 Vgl. BGHSt 50, 174 (178) = NStZ 2005, 632 (633). Die Täuschung erfolgte in diesem Fall gegenüber dem sog. Nummernprovider. Letztlich geschädigt wurden aber die Mobilfunknetzbetreiber, die ihrerseits eine Auszahlungsgarantie gegenüber dem Nummernprovider erteilt hatten, die unabhängig von der Eintreibbarkeit der Verbindungsentgelte bestand. Zum Zeitpunkt des Abschlusses des Servicenummernvertrages war aber noch gar nicht ersichtlich, um welche Telefonnetzbetreiber es sich überhaupt handeln würde. Das eigentliche Problem der zugrundeliegenden Fallkonstellation lag vielmehr darin – worauf der BGH gleichwohl nicht eingegangen ist –, dass als Vermögensverfügung auf die von den Mobilfunknetzbetreibern geleistete Zahlung an den Nummernprovider abzustellen gewesen wäre, womit eine Identität zwischen Getäuschtem und Verfügendem nicht vorgelegen hätte, siehe hierzu Eidam, JR 2006, 254 (255 f.).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

211

Als gewichtiges Argument gegen das Vorliegen eines Gefährdungsschadens wird schließlich vorgetragen, dass die Rechtsprechung in den Fällen der abgenötigten bzw. täuschungsbedingt erlangten Bankkarte und Geheimnummer nicht mit den durch das BVerfG formulierten verfassungsmäßigen Anforderungen an das Vorliegen eines Gefährdungsschadens vereinbar sei. Die Bezifferung eines konkreten Schadens bleibe in den vom BGH entschiedenen Fällen der abgepressten bzw. täuschungsbedingt erlangten Bankkarte bzw. Geheimnummer vollkommen unklar.459 Entsprechendes gelte ebenso für die Fälle des klassischen Phishings.460 Eine Vielzahl an verschiedenen Anknüpfungspunkten sei denkbar. So könne man etwa auf die Höhe des Kontostandes abstellen, wobei nicht klar wäre, ob gegebenenfalls eine Überziehungsmöglichkeit zu berücksichtigen wäre. Daneben könne das Tageslimit für mögliche Abhebungen bzw. Überweisungen oder der Vorsatz des Täters, der möglicherweise auf das Abheben bzw. die Überweisung einer bestimmten Summe gerichtet war, zu berücksichtigen sein.461 Schließlich müsse auch die Wahrscheinlichkeit beziffert werden, dass der Kontoinhaber oder die Bank das Konto (bzw. die Bankkarte) noch sperren lassen oder dass bankinterne Sicherheitsmechanismen eine missbräuchliche Transaktion noch verhindern können.462 Da es zur Bestimmung der konkreten Schadenshöhe jedenfalls auf den Zeitpunkt der Verfügung (Preisgabe Bankkarte und Geheimnummer bzw. Preisgabe der Legitimationsdaten) ankomme, könne der eingetretene Gefährdungsschaden nicht anhand der später vorgenommenen abgehobenen bzw. überwiesenen Geldbeträge bestimmt werden.463 Diese verfassungsrechtlichen Bedenken im Hinblick auf die vom BVerfG geforderte Schadensbezifferung lassen sich in den benannten Fällen aber mit einem Verweis auf die Feststellung eines Mindestschadens ausräumen, die unter Beachtung des Zweifelssatzes im Wege einer tragfähigen Schätzung nach Ansicht des BVerfG verfassungsrechtlich zulässig ist. Dabei kann grundsätzlich in voller Höhe auf den Betrag abgestellt werden, der objektiv vom Täter abgerufen werden kann. Insofern sind hier die oben erwähnten Umstände, wie die Höhe des Kontostandes, das Vorliegen eines Überweisungslimits oder die Möglichkeit einer Kontoüberziehung bis zu einem bestimmten Betrag, zu berücksichtigen.464 Maßgeblich dürfte darüber hinaus eine feste Absicht des Täters sein, nur einen bestimmten Teil des objektiv abrufbaren Betrages von dem betreffenden Konto zu überweisen. So verhält es sich etwa auch beim Eingehungsbetrug: Wer in einem Nobelrestaurant Speisen im Wert von 200 € bestellt, aber von vornherein die Absicht hat vor dem 459

Vgl. Berster, wistra 2016, 73 (73); Böse, ZJS 2016, 663 (664); Bosch, Jura 2016, 451; Brand, StV 2016, 360 (363); Cornelius / Birner, ZJS 2018, 604 (606); Piel, NStZ 2016, 151 (152); Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 648. 460 Gaede, in: AnwK-StGB, § 263a Rn. 21; Ladiges, wistra 2016, 180 (182). 461 Vgl. Böse, ZJS 2016, 663 (664); Ladiges, wistra 2016, 180 (182); Piel, NStZ 2016, 151 (152). 462 Ladiges, wistra 2016, 180 (182); vgl. auch Böse, ZJS 2016, 663 (664). 463 Berster, wistra 2016, 73 (73); Böse, ZJS 2016, 663 (664); Piel, NStZ 2016, 151 (152). 464 Vgl. Ceffinato, NZWiSt 2016, 464 (466).

212

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Verlassen des Restaurants zwei Geldscheine im Wert von 40 € auf den Tisch zu legen, um sich im Zweifel mit seiner Eile und einem Versehen herauszureden, der verursacht im Moment der Bestellung ebenfalls lediglich einen Gefährdungsschaden in Höhe der Differenz von 160 €.465 Zusammenfassend lässt sich demnach festhalten, dass in der Fallkonstellation des klassischen Phishings die besseren Gründe für die Annahme eines Gefährdungsschadens sprechen.466 (cc) Gefährdungsschaden durch Zugriff eines Phishing-Täters auf einen privaten Schlüssel Überträgt man die getroffenen Erwägungen auf die Frage, ob bereits der Zugriff eines Phishing-Täters auf einen privaten Schlüssel des Phishing-Opfers, sei es durch das Erlangen des privaten Schlüssels selbst oder durch das Erlangen der Zugangsdaten zu einer Online-Wallet, einen Gefährdungsschaden begründet, gelangt man hinsichtlich der Bejahung eines Gefährdungsschadens sogar zu einem deutlicheren Ergebnis. Betrachtet man nämlich den Umstand, dass allein die faktische Inhaberschaft des privaten Schlüssels eine Verfügung über die entsprechenden Kryptowährungseinheiten ermöglicht, wird Folgendes deutlich: Derjenige, der sich durch Täuschung Zugriff auf den privaten Schlüssel eines anderen Nutzers verschafft, versetzt sich aufgrund der im System einer Kryptowährung allein bestehenden faktischen Stellung in die gleiche Herrschaftsposition, die derjenige innehat, der

465

Vgl. die Entscheidung des BGH betreffend die Veräußerung eines Grundstückes des ehemaligen Rundfunkgeländes der DDR. Der Geschäftsführer der Erwerbergesellschaft hatte hier von Anfang an vor, die zweite Komponente des vereinbarten Kaufpreises, die Betriebskosten und Lasten nicht erbringen zu wollen, BGHSt 58, 205 = NStZ 2013, 404. Der 5. Strafsenat führt aus: „Dieser sicher zu erwartende Fehlbetrag war im Vertrag mit dem insoweit nicht erfüllungswilligen Angekl. angelegt; […].“ – Hervorhebung von mir. Kritisch gegenüber der Dogmatik des Eingehungsbetrugs wegen Zahlungsunwilligkeit aufgrund der normativen Relevanz der freien Entscheidung Schlösser, StV 2014, 694 (696 ff.). 466 Im Kontext des klassischen Phishings würde sich letztlich noch die Frage stellen, bei wem der Gefährdungsschaden eintritt. Da letztlich die Bank bei einer missbräuchlichen Überweisung durch einen Phishing-Täter mangels wirksamer Autorisierung keinen Aufwendungsersatzanspruch gegenüber ihrem Kunden hat, siehe hierzu noch Teil 4 § 4 D. II. 1. a), spricht vieles dafür, die Bank als Geschädigten anzusehen. Dann würde sich freilich die Problematik des Dreiecksbetrugs stellen, vgl. Goeckenjan, wistra 2008, 128 (131); siehe hierzu Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 85 ff. Allerdings könnte man für die Begründung eines Gefährdungsschadens beim berechtigten Kontoinhaber in Erwägung ziehen, dass dieser das Risiko eines Nachweises eines unautorisierten Zahlungsvorgangs zu tragen hat, vgl. Ceffinato, NZWiSt 2016, 464 (465); Stuckenberg, ZStW 118 (2006), 878 (898 f.). Da diese spezifischen Fragen für den hiesigen Untersuchungsgegenstand letztlich keine Rolle spielen, soll hierauf nicht weiter eingegangen werden.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

213

als „eigentlicher“ Inhaber der Kryptowährungseinheiten angesehen wird. Insofern wird durch das Übermitteln eines privaten Schlüssels die Situation geschaffen, dass mehrere Personen (gleichzeitig) die faktische Verfügungsmacht über die entsprechenden Kryptowährungseinheiten innehaben. Gleiches gilt für den Fall, dass Zugangsdaten zu einer Online-Wallet übermittelt werden und der Täter so einen Zugriff auf die kryptographischen Schlüssel erlangt. Bildlich kann man sich diese Situation so vorstellen, dass zwei Personen jeweils von einer Seite eine Banknote greifen, wobei jeder die Möglichkeit hat, dem anderen zuvorzukommen, die Banknote wegzureißen und sich den alleinigen Zugriff zu sichern. Der Phishing-Täter ist in Bezug auf die entsprechenden Kryptowährungseinheiten also in die gleiche Herrschaftsposition aufgerückt wie der „eigentliche“ Inhaber. Dies stellt einen wesentlichen Unterschied zum Fall des klassischen Phishings von Onlinebanking-Legitimationsdaten dar. Der Vermögenswert des Inhabers einer Kryptowährungseinheit beruht nicht auf einer bestimmten Rechtsstellung, wie die der Inhaberschaft einer Forderung gegenüber einer Bank, die sich als Guthaben auf einem Konto spiegelt, sondern einzig auf der technisch-faktischen Ausschlussmöglichkeit anderer Nutzer vom Zugriff auf die entsprechenden Einheiten.467 Durch die Zugriffsmöglichkeit eines anderen auf den privaten Schlüssel besteht die technisch-faktische Ausschlussmöglichkeit nicht mehr in vollem Maße. Vielmehr besteht fortan eine Situation, in der es darauf ankommt, wer sich oder einem Dritten zuerst die alleinige Verfügungsmöglichkeit verschafft. Damit hat der Phishing-Täter die wesentliche Zugriffsschwelle überwunden. Über bloße theoretische Überlegungen hinausgehende, ernstzunehmende Vermeidemöglichkeiten des Phishing-Opfers bestehen nicht. Hat ein Täter Zugriff auf einen privaten Schlüssel und ist faktisch in der Lage, entsprechende Kryptowährungseinheiten wegzutransferieren, besteht in dem System einer Kryptowährung grundsätzlich nicht einmal die Möglichkeit, die kryptographischen Schlüssel468 vergleichbar einem Bankkonto sperren zu lassen oder eine Transaktion anderweitig zu verhindern oder rückgängig zu machen. Etwas anderes ergibt sich auch nicht für den Fall, dass der Phishing-Angriff dem Phishing-Täter nicht direkt den privaten Schlüssel, sondern nur die Zugriffsmöglichkeit auf diesen durch die Übermittlung der Zugangsdaten zu einer Online-Wallet verschafft hat. Sofern keine weiteren Sicherungsmechanismen bestehen, stellt der Umstand, dass sich der Täter noch unter Verwendung der übermittelten Zugangsdaten in die Online-Wallet einloggen muss, keine wesentliche Zugriffsschwelle dar. Hier gilt das zum klassischen Phishing Gesagte: Aufgrund der zunächst bestehenden Unwissenheit des Phishing-Opfers hinsichtlich der Übermittlung von Zugangsdaten an einen Täter wird selbst eine

467

Vgl. Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 23 Rn. 36. 468 Gemeint ist hier nicht das Benutzerkonto eines Nutzers bei einem Anbieter einer OnlineWallet.

214

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

gegebenenfalls bestehende Möglichkeit einer Sperrung des Online-Wallet-Zugangs schon in zeitlicher Hinsicht einen Zugriff auf die privaten Schlüssel realistischerweise nicht verhindern können.469 Da sich der wirtschaftliche Wert der Inhaberschaft einer Kryptowährungseinheit aus der technisch-faktischen Ausschlussmöglichkeit einer Verfügung über die entsprechenden Einheiten ergibt, entsteht bei wirtschaftlicher Betrachtung bereits bei Einschränkung dieser Ausschließlichkeit ein Vermögensschaden. Die „Position“ des „eigentlichen Inhabers“ (faktische Verfügungsmöglichkeit) ist nicht mehr gleich viel wert. Bei einer hypothetischen Veräußerung dieser Verfügungsmöglichkeit, das heißt einer direkten Übertragung des privaten Schlüssels470 „offchain“ (nicht der Vornahme einer Blockchain-Transaktion) im Zeitpunkt nach der Verschaffung des Zugriffs eines Phishing-Täters, müsste man im Hinblick auf die Gefahr eines vorzeitigen Wegtransferierens der Kryptowährungseinheiten durch den Phishing-Täter einen Preisabschlag berücksichtigen.471 Zweifelhaft wäre, ob eine Veräußerung unter diesen Umständen überhaupt noch realistisch wäre, also ob sich unter diesen Umständen überhaupt ein Erwerber finden würde. Auch die nach der restriktiven Rechtsprechung des BVerfG erforderliche konkrete Schadensbezifferung erscheint hier weniger problematisch.472 Das BitcoinSystem basiert auf einem UTXO-Modell, in dem Kryptowährungseinheiten als nicht referenzierte Outputs existieren, die nur im Ganzen in neuen Transaktionen referenziert werden können.473 Für die Frage der Schadensbezifferung folgt daraus, dass man einen Gefährdungsschaden in der Höhe des Wertes der dem entsprechenden Schlüsselpaar zugeordneten UTXOs annehmen könnte. Eine Unsicherheit in der konkreten Bezifferung könnte man allein darin erblicken, dass zwar grundsätzlich dringend empfohlen wird, für jede Transaktion ein neues Schlüsselpaar zu verwenden (womit jedem Schlüsselpaar ein UTXO zugeordnet wäre), dies aber nicht zwingend ist, einem Schlüsselpaar also auch mehrere UTXOs zugeordnet sein können, über die jeweils separat verfügt werden kann. Allerdings handelt es sich dabei um ein technisches Detail, das sich bei Initiierung einer Transaktion über eine Wallet-Software nicht entscheidend auswirkt. Für den Nutzer wird auf der Benutzeroberfläche der Wallet-Software typischerweise der Gesamtbetrag der den UTXO zugrundeliegenden Bitcoin-Einheiten angezeigt, über die verfügt werden kann. Relevant sind im hiesigen Kontext vielmehr andere wesentliche Unterschiede gegenüber den Fällen der Abhebung von Bargeld am Bankautomaten oder einer 469

Vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 186. Eine solche Übertragung würde natürlich voraussetzen, dass der Übertragende jede Verfügungsmöglichkeit aufgibt. 471 Vgl. allgemein zum Aspekt eines wirtschaftlichen Nachteils durch einen Preisabschlag für den Fall der Veräußerung des betroffenen Gegenstands Perron, in: Schönke / Schröder, StGB, § 263 Rn. 143a. 472 Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 187. 473 Siehe zu den technischen Einzelheiten bereits Teil 2 § 5 B. II. 470

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

215

Überweisung beim Onlinebanking. Im System einer Kryptowährung ist eine „Kontoüberziehung“ nicht möglich. Das bedeutet, der Täter erlangt Zugriff auf Kryptowährungseinheiten maximal in dem Umfang, in dem diese dem entsprechenden Schlüsselpaar zugeordnet sind. Darüber hinaus existiert kein Transaktionslimit. Erlangt ein Phishing-Täter also Zugriff auf einen privaten Schlüssel, kann er die entsprechend zugeordneten Kryptowährungseinheiten in vollem Umfang transferieren. Dies gilt auch für solche Kryptowährungssysteme, die wie beispielsweise das Ethereum-System auf einem Kontensystem und nicht auf einem UTXO-­Modell basieren.474 Aus diesem Grund kann im Einklang mit der Rechtsprechung des BVerfG zu den Anforderungen an die Schadensbezifferung der Eintritt eines Gefährdungsschadens im Umfang des Betrages der entsprechend zugeordneten Kryptowährungseinheiten angenommen werden. Erlangt ein Täter mithin mittels eines Phishing-Angriffs Zugriff auf den privaten Schlüssel eines Nutzers, ist bereits durch die Übermittlung des entsprechenden privaten Schlüssels bzw. der Zugangsdaten zu einer Online-Wallet eine Vermögensverfügung und ein Gefährdungsschaden zu bejahen.475 (c) Vermögensminderung durch Zugriff des Täters auf das Benutzerkonto des Phishing-Opfers bei einer Kryptobörse Bereits angedeutet wurde, dass ein Unterschied in der Fallkonstellation besteht, in der der Phishing-Angriff auf das Erlangen der Zugangsdaten zu einem Benutzerkonto bei einer Kryptobörse abzielt. Hier erlangt der Phishing-Täter durch die Datenpreisgabe, anders als bei Übermittlung eines privaten Schlüssels direkt oder der Übermittlung von Zugangsdaten zu einer Online-Wallet, keinen Zugriff auf kryptographische Schlüssel. Vielmehr wird er in die Lage versetzt, über das auf der Kryptobörse vorgehaltene Guthaben des Phishing-Opfers zu verfügen, indem es an andere Benutzerkonten transferiert oder „ausgezahlt“ wird. Diese Transaktionen stellen oftmals keine echten Blockchain-Transaktionen dar, sondern werden durch Guthabenbuchungen der Benutzerkonten realisiert. Allerdings erlangt der Phishing-Täter auch die Möglichkeit, die Kryptobörse zu einer Auszahlung des Guthabens anzuweisen. Eine solche Auszahlung ist als Blockchain-Transaktion („on chain“) an eine anzugebende Blockchain-Adresse möglich. Diese

474

Siehe bereits Teil  2 § 5 B. II. Im Ergebnis ebenso Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 185 ff.; wohl auch Ludes, ZdiW 2022, 390 (392). Anders Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 16 ff., der das Vorliegen eines Gefährdungsschadens aus den gleichen Erwägungen ablehnt, mit denen ein Gefährdungsschaden beim klassischen Phishing von Onlinebanking-Legitimationsdaten verbreitet abgelehnt wird. Auf spezifische Besonderheiten eines Kryptowährungssystems geht Rückert jedoch nicht ein.

475

216

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Blockchain-Transaktion wird dann aber nicht von dem Phishing-Täter, sondern lediglich auf dessen Anweisung von der Kryptobörse durchgeführt. Insofern entspricht diese Fallkonstellation eher dem Fall des klassischen Phishings von Onlinebanking-Legitimationsdaten. Hinsichtlich der Frage, ob bereits durch das Übermitteln der Zugangsdaten für ein solches Benutzerkonto bei einer Kryptobörse ein Gefährdungsschaden vorliegt, bestehen mithin keine spezifischen Besonderheiten. Maßgeblich für das Vorliegen eines Gefährdungsschadens ist demnach, ob durch das Übermitteln der Zugangsdaten bereits eine wesentliche Zugriffsschwelle überwunden wurde. Dass etwaige Vermeidemöglichkeiten, wie etwa die Sperrung des Benutzerkontos in den Fällen des Phishings, bloß theoretischer Natur sind, wurde bereits hinreichend dargelegt. Ob der Phishing-Täter durch das Erlangen der Zugangsdaten die wesentliche Zugriffsschwelle überwunden hat, hängt wiederum maßgeblich davon ab, ob der Täter eine Auszahlung des Guthabens ohne Weiteres veranlassen kann. Reicht schon der Zugang zu dem Benutzerkonto für die Autorisierung einer Auszahlung aus, wie es beispielsweise für eine Zahlung beim Online-Bezahldienst PayPal der Fall war, spricht vieles dafür, einen Gefährdungsschaden zu bejahen.476 Anderes kann gelten, wenn über den bloßen Zugang zu einem Benutzerkonto hinaus weitere Sicherungsmechanismen bestehen, die nicht unter der Kontrolle des Phishing-­Täters stehen. (3) Übrige Voraussetzungen des § 263 Abs. 1 StGB Bejaht man in den genannten Fallkonstellationen das Vorliegen eines Gefährdungsschadens und damit die Tatbestandsvoraussetzungen einer Vermögensverfügung und eines Vermögensschadens, bleibt noch festzuhalten, dass die übrigen Voraussetzungen des § 263 Abs. 1 StGB ebenfalls erfüllt sind. Der Phishing-Täter, der sich Zugriff auf einen privaten Schlüssel bzw. Zugangsdaten zu einer OnlineWallet oder zu einem Benutzerkonto bei einer Kryptobörse verschafft, um Kryptowährungseinheiten wegzutransferieren bzw. eine Auszahlung des Guthabens auf der Kryptobörse zu veranlassen, handelt vorsätzlich und mit der Absicht, sich rechtswidrig und stoffgleich zu bereichern. In der Regel dürfte auch der besonders schwere Fall des § 263 Abs. 3 Nr. 1 StGB bzw. der Qualifikationstatbestand des § 263 Abs. 5 StGB in Betracht kommen. Täter von breit angelegten Phishing-­ Angriffen handeln typischerweise gewerbsmäßig und / oder als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Betrugstaten verbunden hat.477 476

Vgl. Ceffinato, NZWiSt 2016, 464 (466). Zur mitunter komplexen und von der Ausgestaltung der betreffend Kryptobörse abhängenden Frage, bei wem der Gefährdungsschaden letztlich eintritt, siehe noch Teil 4 § 4 D. II. 3. Nimmt man an, dass der Gefährdungsschaden letztlich bei der Kryptobörse eintritt, wären – wie im Fall des klassischen Phishings – noch die Voraussetzungen des Dreiecksbetrugs zu prüfen. 477 Vgl. zum klassischen Phishing von Onlinebanking-Legitimationsdaten Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 88 f.; Stuckenberg, ZStW 118 (2006), 878 (905).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

217

bb) Weitere in Betracht kommende Straftatbestände Neben § 263 Abs. 1 StGB und §§ 263 Abs. 1, 22, 23 StGB kommen im Hinblick auf das Versenden von Phishing-Mails und das Erstellen einer Phishing-Webseite weitere Straftatbestände in Betracht. Dabei ergeben sich aber keine spezifischen Besonderheiten gegenüber den Fällen des klassischen Phishings von Onlinebanking-Legitimationsdaten, weshalb im Folgenden lediglich ein Überblick über die typischerweise verwirklichten Delikte gegeben werden soll. Das Versenden von Phishing-Mails begründet regelmäßig eine Strafbarkeit nach § 269 Abs. 1 StGB wegen Fälschung beweiserheblicher Daten.478 Bei einem massenhaften Versand kann das Regelbeispiel des § 269 Abs. 3 i. V. m. § 267 Abs. 3 S. 2 Nr. 3 StGB wegen einer erheblichen Gefährdung der Sicherheit des Rechtsverkehrs durch eine große Anzahl dieser urkundenähnlichen unechten E-Mails erfüllt sein.479 In manchen Fällen wird auch das Regelbeispiel des § 269 Abs. 3 i. V. m. § 267 Abs. 3 S. 2 Nr. 1 StGB in Betracht kommen, da Täter bei breit angelegten Phishing-Angriffen typischerweise gewerbsmäßig oder als Mitglied einer Bande handeln, die sich zur fortgesetzten Begehung von Fälschungen beweiserheblicher Daten verbunden hat.480 Neben dem Versenden der Phishing-Mails verwirklicht auch das Erstellen einer Phishing-Webseite den Tatbestand der Fälschung beweiserheblicher Daten gemäß § 269 Abs. 1 StGB.481 478

Bär, in: Graf / Jäger / Wittig, § 269 StGB Rn. 15; Bär, in: Wabnitz / Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 61; Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 235 ff.; Brand, NStZ 2013, 7 (8); Buggisch / Kerling, Kriminalistik 2006, 531 (533); Eisele, Strafrecht Besonderer Teil I, Rn. 889 f.; Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 116; Erb, in: MüKo-StGB, § 269 Rn. 33; Fischer, StGB, § 269 Rn. 8; Gercke, CR 2005, 606 (608 ff.); Goeckenjan, wistra 2008, 128 (129 f.); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 107 ff.; Heghmanns, wistra 2007, 167 (167 f.); Knupfer, MMR 2004, 641 (642); Puppe, JuS 2012, 961 (963); Puppe / Schumann, in: NK-StGB, § 269 Rn. 26; Sanli, ZWH 2018, 205 (209); Seidl / Fuchs, HRRS 2010, 85 (87); Sleiman, DuD 2020, 806 (808); Stuckenberg, ZStW 118 (2006), 878 (886 ff.); Zieschang, in: LK-StGB, § 269 Rn. 18; vgl. allgemein zum Versenden einer gefälschten E-Mail BGH BeckRS 2017, 113600; anders wohl Popp, NJW 2004, 3517 (3517 f.); differenzierend nach Speicherort der E-Mail Brandt, Zur Strafbarkeit des Phishing, S. 99 ff. Zum Normzweck und zur tatbestandlichen Struktur des § 269 StGB siehe noch Teil 4 § 4 D. III. 1. 479 Stuckenberg, ZStW 118 (2006), 878 (889). 480 Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 117. 481 Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 241; Brand, NStZ 2013, 7 (8 f.); Buggisch / Kerling, Kriminalistik 2006, 531 (533); Eisele, in: Hilgendorf / Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 114; ­Eisele, Strafrecht Besonderer Teil I, Rn. 890; Gercke, CR 2005, 606 (610); Goeckenjan, wistra 2008, 128 (130); Heghmanns, wistra 2007, 167 (168); Hoven / Hahn, JA 2020, 481 (486); Sanli, ZWH 2018, 205 (209); Seidl / Fuchs, HRRS 2010, 85 (87); Sleiman, DuD 2020, 806 (808); ­Stuckenberg, ZStW 118 (2006), 878 (890); allgemein zur Tatbestandsmäßigkeit der Einrichtung einer Homepage mit falschen Angaben zur Identität des Betreibers Erb, in: MüKo-StGB, § 269 Rn. 34; ablehnend Brandt, Zur Strafbarkeit des Phishing, S. 130 ff.; Popp, MMR 2006, 84 (85); Puppe / Schumann, in: NK-StGB, § 269 Rn. 26.

218

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Wenn das Phishing-Opfer Zugangsdaten zu einer Online-Wallet oder einem Benutzerkonto bei einer Kryptobörse, bei denen es sich um personenbezogene Daten i. S. d. Art. 4 Nr. 1 DSGVO handelt, über die Phishing-Webseite an den Täter übermittelt, kommen durch das Versenden der Phishing-Mail bzw. dem Erstellen der Phishing-Seite zudem Verstöße gegen das Datenschutzrecht in Betracht.482 Relevant ist hier der Straftatbestand des § 42 Abs. 2 BDSG (i. V. m. Art. 84 Abs. 1 DSGVO). Sofern der Täter in der Phishing-Mail oder auf der Phishing-Webseite identische oder verwechslungsfähig ähnliche Kennzeichen bestimmter Unternehmen verwendet und diese Kennzeichen markenrechtlichen Schutz genießen, kommen Straftatbestände des Markengesetzes (§§ 143 Abs. 1, Abs. 2, 143a Abs. 1 MarkenG) in Betracht.483 Darüber hinaus hat sich derjenige, der durch einen Phishing-Angriff Zugangsdaten zu einer Online-Wallet oder zu dem Benutzerkonto einer Kryptobörse erlangt, sonstige Sicherungscodes, die den Zugang zu Daten ermöglichen, i. S. d. § 202c Abs. 1 Nr. 1 StGB verschafft. Das Verwenden der „gephishten“ Zugangsdaten ermöglicht die Begehung einer Straftat nach § 202a Abs. 1 StGB,484 weshalb schon durch das Sichverschaffen das Vorbereitungsdelikt des § 202c Abs. 1 Nr. 1 StGB verwirklicht wird.485 Zum Teil wird eine mögliche Strafbarkeit nach § 240 482 Sanli, ZWH 2018, 205 (210). Siehe noch zur alten Rechtslage Brand, NStZ 2013, 7 (9); Brandt, Zur Strafbarkeit des Phishing, S. 113 ff.; Goeckenjan, wistra 2008, 128 (130); ­Goeckenjan, wistra 2009, 47 (47); Hansen, Strafbarkeit des Phishing nach InternetbankingLegitimationsdaten, S. 118 ff.; Heghmanns, wistra 2007, 167 (168 f.); Seidl / Fuchs, HRRS 2010, 85 (88). Der private Schlüssel an sich stellt anders als die Zugangsdaten zu einer Online-Wallet oder einem Benutzerkonto bei einer Kryptobörse kein personenbezogenes Datum i. S. d. § 4 Nr. 1 DSGVO dar. 483 Ausführlich Beck / Dornis, CR 2007, 642 (644 ff.); vgl. auch Brandt, Zur Strafbarkeit des Phishing, S. 124 ff.; Buggisch / Kerling, Kriminalistik 2006, 531 (532); Eisele, in: Hilgendorf /  Kudlich / Valerius (Hrsg.), Handbuch des Strafrechts, § 63 Rn. 115; Goeckenjan, wistra 2008, 128 (130); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 142 ff.; Sanli, ZWH 2018, 205 (210); Stuckenberg, ZStW 118 (2006), 878 (881). Teilweise werden auch Strafvorschriften aus dem Urheberrecht für relevant erachtet, siehe Brandt, Zur Strafbarkeit des Phishing, S. 134 ff.; Buggisch / Kerling, Kriminalistik 2006, 531 (532); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 130 ff. 484 Zur Strafbarkeit nach § 202a Abs. 1 StGB durch das Verwenden der Zugangsdaten siehe sogleich. Eine Strafbarkeit nach § 202a Abs. 1 StGB bereits durch das bloße Versenden einer Phishing-Mail wird im Ergebnis allgemein abgelehnt, siehe Bär, in: Wabnitz / Janovsky /  Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 38; Bartz, Identitätsdiebstahl, S. 143 ff.; Brand, NStZ 2013, 7 (9); Brandt, Zur Strafbarkeit des Phishing, S. 73 ff.; Buggisch / Kerling, Kriminalistik 2006, 531 (535); Goeckenjan, wistra 2009, 47 (50); Graf, NStZ 2007, 129 (131); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 97 ff.; Popp, MMR 2006, 84 (85); Sanli, ZWH 2018, 205 (207); Seidl / Fuchs, HRRS 2010, 85 (86); Stuckenberg, ZStW 118 (2006), 878 (884). Gleiches gilt auch für eine Strafbarkeit nach § 202b StGB wegen Abfangens von Daten, siehe Brandt, Zur Strafbarkeit des Phishing, S. 87 ff.; Goeckenjan, wistra 2009, 47 (51); Sanli, ZWH 2018, 205 (208); Seidl / Fuchs, HRRS 2010, 85 (86). 485 Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 238; Brandt, Zur Strafbarkeit des Phishing, S. 89 ff.; Goeckenjan, wistra 2009, 47

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

219

Abs. 1 StGB erwogen, wenn der Täter in der Phishing-E-Mail bereits mit einem empfindlichen Übel, wie beispielsweise der Sperrung des betreffenden Kontos, droht.486 Unabhängig von der hier spezifischen Frage, ob ein Täter durch das Wegtransferieren von Kryptowährungseinheiten (zweite Tatphase) überhaupt einen Computerbetrug verwirklicht, wird eine Strafbarkeit nach § 263a Abs. 3 Nr. 1 StGB wegen Vorbereitung eines Computerbetruges weder durch das Versenden der Phishing-Mails noch durch das Erstellen der Phishing-Webseite verwirklicht. Nach allgemeiner Ansicht dienen weder die Phishing-Mail noch die Phishing-Webseite unmittelbar der Durchführung eines Computerbetruges.487 Ein klassischer Phishing-Angriff könnte aber durch die gesetzliche Neufassung des § 263a Abs. 3 Nr. 2 StGB von der Vorschrift erfasst sein.488 Danach liegt eine strafbare Vorbereitung eines Computerbetrugs auch dann vor, wenn ein Täter Passwörter oder sonstige Sicherungscodes, die zur Begehung einer solchen Tat geeignet sind, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt. Da das Wegtransferieren von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels nach der hier vertretenen Ansicht allerdings keinen Computerbetrug gemäß § 263a Abs. 1 StGB darstellt,489 wäre § 263a Abs. 3 Nr. 2 StGB jedenfalls aus diesem Grund schon nicht einschlägig. Eine Strafbarkeit käme allenfalls im Fall der Anweisung einer Auszahlungstransaktion über ein fremdes Benutzerkonto bei einer Kryptobörse in Betracht.490 Handelt es sich nicht um einen solchen Fall, in dem das Opfer durch einen Link in einer Phishing-Mail auf die Phishing-Webseite des Täters geleitet wird, sondern um einen Fall des sog. Pharmings, kommt zusätzlich eine Strafbarkeit wegen der technischen Manipulation der DNS-Server in Betracht. Verschafft sich der Täter zur Vorbereitung bzw. Durchführung einer solchen Manipulation Zugang zu für ihn nicht bestimmte Daten, kommt eine Strafbarkeit nach § 202a Abs. 1 StGB (54); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 173 f.; Seidl / Fuchs, HRRS 2010, 85 (89); Sleiman, DuD 2020, 806 (808). Ablehnend Bartz, Identitätsdiebstahl, S. 173 f. mit der Begründung, das Versenden der Phishing-E-Mail begründe keine Strafbarkeit nach § 202a StGB. Übersehen wird dabei aber die Möglichkeit einer Strafbarkeit durch das Verwenden der Zugangsdaten zum Anmelden auf der jeweiligen Internetplattform, siehe dazu sogleich. Wird § 202a Abs. 1 StGB letztlich verwirklicht, verdrängt dieser eine Strafbarkeit nach § 202c Abs. 1 Nr. 1 StGB. 486 Sanli, ZWH 2018, 205 (208); Stuckenberg, ZStW 118 (2006), 878 (905). 487 So die allgemeine Ansicht zu den Fällen des klassischen Phishings von OnlinebankingLegitimationsdaten, vgl. Beck / Dornis, CR 2007, 642 (643); Brandt, Zur Strafbarkeit des Phishing, S. 70 f.; Gercke, CR 2005, 606 (608); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 94; Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 193; Popp, MMR 2006, 84 (85). In Bezug auf die Phishing-Mail wird zudem vertreten, dass es sich schon gar nicht um eine lauffähige Applikation, also ein Computerprogramm i. S. d. § 263a Abs. 3 StGB handelt, siehe Goeckenjan, wistra 2008, 128 (132); Sanli, ZWH 2018, 205 (209). 488 Vgl. Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 197. 489 Siehe hierzu noch ausführlich Teil 4 § 4 D. II. 490 Zur Strafbarkeit nach § 263a Abs. 1 Var. 3 StGB in diesem Fall siehe Teil 4 § 4 D. II. 3.

220

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

in Betracht, wenn die Daten gegen unberechtigten Zugang besonders gesichert sind.491 Die Manipulation selbst stellt in der Regel eine Datenveränderung gemäß § 303a Abs. 1 StGB dar.492 Werden Daten im Übermittlungsstadium abgefangen, kommt zudem eine Strafbarkeit nach § 202b StGB in Betracht.493 Verwendet ein Täter die im Wege des Phishings bzw. Pharmings erlangten Zugangsdaten für eine Online-Wallet bzw. für ein Benutzerkonto bei einer Kryptobörse und verschafft sich dadurch Zugang zu dieser bzw. zu diesem, steht eine Strafbarkeit wegen Ausspähens von Daten gemäß § 202a Abs. 1 StGB im Raum.494 Im Zusammenhang mit dem klassischen Phishing wird vertreten, dass ein Täter, der fremde Zugangsdaten auch dazu nutzt, sich Kontostammdaten oder den Kontostand des Opfers anzusehen, sich unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, verschafft.495 Diese Überlegungen lassen sich übertragen auf das Verwenden der „gephishten“ Zugangsdaten zu Online-Wallets bzw. Benutzerkonten bei Kryptobörsen. Loggt der Täter sich mit den Zugangsdaten ein, erlangt er Zugang zu Daten auf dem Server des jeweiligen Anbieters, die dem entsprechenden Benutzerkonto des Opfers zugeordnet sind. Dazu zählen im Fall einer Online-Wallet vor allem die gespeicherten kryptographischen Schlüssel. Bei einer Kryptobörse erlangt der Täter Zugang zu Daten wie etwa dem Portfolio, den Kontoständen und den Handelsverläufen.496

491

Vgl. Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 234; zur Strafbarkeit nach § 303a Abs. 1 StGB bei Manipulation der Hosts-Datei, Buggisch / Kerling, Kriminalistik 2006, 531 (536). 492 Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 234; Buggisch / Kerling, Kriminalistik 2006, 531 (536); Popp, MMR 2006, 84 (86). 493 Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 234. 494 Dies entspricht beim klassischen Phishing von Onlinebanking-Legitimationsdaten dem Login auf der Onlinebanking-Webseite der Bank des Phishing-Opfers, was in der Regel in Bezug auf die Tatphase der Datenverwendung thematisiert wird, vgl. etwa Borges / Schwenk /  Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 245; ­Heghmanns, wistra 2007, 167 (169); Sanli, ZWH 2018, 205 (210). 495 Brandt, Zur Strafbarkeit des Phishing, S. 142 ff.; Fischer, StGB, § 202a Rn. 9a; Gercke, CR 2005, 606 (611); Goeckenjan, wistra 2009, 47 (52); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 173; Heghmanns, wistra 2007, 167 (169); ­Knupfer, MMR 2004, 641 (642); Stuckenberg, ZStW 118 (2006), 878 (906); Sanli, ZWH 2018, 205 (210). Kritisch im Hinblick auf die Voraussetzung der „Überwindung der Zugangssicherung“ bzw. Unbefugtheit der Datenverwendung, Beck / Dornis, CR 2007, 642 (642 f.); Eisele / Nolte, CR 2020, 488 (490 f.); Graf, NStZ 2007, 129 (131). 496 Nicht verwechselt werden dürfen diese Daten mit den Transaktionsdaten der Blockchain des jeweiligen Kryptowährungssystems.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

221

II. Verwahrung des privaten Schlüssels in einer physischen Wallet Eine andere strafrechtliche Bewertung des Beschaffens „fremder“ privater Schlüssel ergibt sich dann, wenn diese in Hardware-Wallets oder Paper-Wallets verwahrt werden. Als Hardware-Wallet bezeichnet man solche Speichermedien oder Endgeräte, die ausschließlich der Verwahrung kryptographischer Schlüssel dienen und keine direkte Netzwerkanbindung haben (beispielsweise USB-Sticks, SD-Karten oder spezielle Hardware-Wallets, wie z. B. Trezor). Gleiches gilt für die Fälle, in denen der private Schlüssel als sog. Paper-Wallet auf einem Papier oder einem sonstigen physischen Gegenstand abgebildet wird.497 Wenn es im Folgenden um solche strafrechtlich relevanten Verhaltensweisen zur Beschaffung eines „fremden“ privaten Schlüssels geht, bei denen das Trägermedium selbst Tatobjekt ist, soll allgemein von „physischer Wallet“ gesprochen werden.498 Hier erfolgt das Beschaffen eines „fremden“ privaten Schlüssels zwecks Vornahme einer missbräuchlichen Transaktion durch das Entwenden der physischen Wallet und das Ab- bzw. Auslesen der relevanten Information, des privaten Schlüssels. In tatsächlicher Hinsicht ist eine Vielzahl unterschiedlicher Fallkonstellationen denkbar, wobei die praktische Relevanz überschaubar sein dürfte. Jedenfalls wird medial von einschlägigen Sachverhalten – soweit ersichtlich – nur ganz vereinzelt berichtet. Zu nennen ist beispielhaft der Fall eines bayrischen Unternehmers.499 Dieser sollte angeblichen, über das Internet ausfindig gemachten Investoren zur Bereitstellung eines Darlehens im mittleren einstelligen Millionenbereich zunächst eine Kaution in Bitcoins nachweisen. Bei einem Geschäftstreffen entwendeten die Täter – auf nicht näher beschriebene Art und Weise500 – dem Geschäftsmann einen mitgeführten USB-Datenträger, auf dem private Schlüssel gespeichert waren, mit denen über Bitcoins im Wert von ungefähr einer halben Million Euro verfügt werden konnte.

497

Siehe zum Ganzen bereits Teil 2 § 6 B. I., II. Auch Wallet-Daten einer Software-Wallet sind freilich auf einem physischen Datenträger gespeichert. Klarzustellen sei deshalb nochmals, dass es im hiesigen Abschnitt um solche Verhaltensweisen geht, in denen der Datenträger selbst Tatobjekt ist. Hinsichtlich der konkreten Bezeichnung der Verwahrungsform von kryptographischen Schlüsseln sind Überschneidungen möglich, siehe bereits Teil 4 Fn. 290. 499 Zu diesem Sachverhalt siehe die entsprechende Pressemitteilung des Polizeipräsidiums Oberbayern Süd, abrufbar unter: https://www.polizei.bayern.de/news/presse/aktuell/index. html/325204 (zuletzt aufgerufen am: 21. 05. 2022). 500 In der Pressemitteilung der Polizei ist insofern nur von einem „Entwenden durch ein geschicktes Täuschungsmanöver“ die Rede. Bei einer strafrechtlichen Bewertung dieses konkreten Falles wäre die Abgrenzung von einem „Trickdiebstahl“ zu einem Sachbetrug zu beachten, siehe allgemein hierzu Rengier, BT I, § 13 Rn. 75 ff. 498

222

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

1. Beschaffen eines „fremden“ privaten Schlüssels durch das Entwenden einer physischen Wallet a) Diebstahl gemäß § 242 Abs. 1 StGB Beim Entwenden einer physischen Wallet im oben beschriebenen Sinn kommt zunächst ein Diebstahl gemäß § 242 Abs. 1 StGB in Betracht. Dieser setzt die Wegnahme einer fremden beweglichen Sache voraus. Der strafrechtliche Sachbegriff umfasst dabei grundsätzlich alle körperlichen Gegenstände.501 An der Körperlichkeit fehlt es zunächst offenkundig bei den Wallet-Daten, also den gespeicherten kryptographischen Schlüsseln.502 Daten sind generell keine körperlichen Gegenstände und damit keine Sachen i. S. d. § 242 Abs. 1 StGB.503 Gleiches gilt für die Kryptowährungseinheiten als digitale Werteinheiten an sich.504 Anderes gilt freilich für den physischen Gegenstand (Datenträger oder sonstiges Objekt), auf dem ein privater Schlüssel abgespeichert bzw. festgehalten ist.505 Nimmt ein Täter einen solchen Gegenstand, der nicht in seinem Eigentum steht, weg, erfüllt er grundsätzlich – ohne dass sich besondere Probleme ergeben – den objektiven Tatbestand des § 242 Abs. 1 StGB. An einer Wegnahme i. S. d. § 242 Abs. 1 StGB kann es lediglich dann fehlen, wenn die physische Wallet in einer fremden Gewahrsamssphäre bloß versteckt, sie sofort zerstört oder sie einem Täter freiwillig übergeben wird.506 Zu unterscheiden ist auch der Fall, dass jemand einen privaten Schlüssel ohne Wegnahme der physischen Wallet zur Kenntnis nimmt, indem er beispielsweise den auf einem Papier aufgedruckten privaten Schlüssel

501

Siehe nur Fischer, StGB, § 242 Rn. 3; Kindhäuser, in: NK-StGB, § 242 Rn. 9; Heger, in: Lackner / Kühl / Heger, StGB, § 242 Rn.  2; Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 431 m. w. N. 502 Vgl. auch Boehm / Pesch, MMR 2014, 75 (77); Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 83. 503 Fischer, StGB, § 242 Rn. 3; Hoyer, in: SK-StGB, § 242 Rn. 8; Kindhäuser, in: NK-StGB, § 242 Rn. 10; Lampe, GA 1975, 1 (19); Mitsch, Strafrecht BT 2, S. 6; Reinbacher, ZStW 126 (2014), 642 (644); Rengier, BT I, § 2 Rn. 6; Schmidt, in: Matt / Renzikowski, StGB, § 242 Rn. 4; Vogel / Brodowski, in: LK-StGB, § 242 Rn. 9. 504 Siehe hierzu noch Teil 4 § 4 D. I. 505 Zur zivilrechtlichen Einordnung als Sache i. S. d. § 90 BGB siehe bereits Teil 3 § 1.  506 Vgl. Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 84. Allgemein zur Wegnahme beim Verstecken einer Sache Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 24, 39; Rengier, BT I, § 2 Rn. 58 f. jeweils m. w. N. Zur Strafbarkeit des Zerstörens einer physischen Wallet siehe noch Teil 4 § 4 F. II. Bei freiwilliger Übergabe kommt ein Sachbetrug in Betracht. Denkbar wäre dann auch die Verwirklichung einer Unterschlagung gemäß § 246 StGB. Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 84 nennt beispielhaft den Fall, dass eine Hardware-Wallet zur Behebung eines Defekts übergeben wurde. Bezogen auf die Zueignung stellen sich dann gleichermaßen die Fragen, die im Folgenden in Bezug auf die Zueignungsabsicht erörtert werden.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

223

bzw. Seed abfotografiert, abschreibt oder sich schlichtweg merkt.507 In diesem Fall ist der objektive Tatbestand des § 242 Abs. 1 StGB nicht erfüllt. Abhängig von der Art der Wegnahme bzw. den jeweiligen (objektiven) Begleitumständen im Einzelfall können darüber hinaus die Qualifikationstatbestände nach §§ 244 f. StGB oder ein besonders schwerer Fall nach § 243 Abs. 1 StGB verwirklicht sein. Erfolgt die Wegnahme mit Gewalt gegen eine Person oder unter Anwendung von Drohung mit gegenwärtiger Gefahr für Leib oder Leben, kommt ein Raub nach § 249 Abs. 1 StGB bzw. je nach Begleitumständen ein qualifizierter Raub nach § 250 StGB oder gar § 251 StGB in Betracht. In subjektiver Hinsicht setzen § 242 Abs. 1 StGB und die gegebenenfalls weiteren einschlägigen Vorschriften neben vorsätzlichem Handeln508 die Absicht der rechtswidrigen Zueignung voraus.509 Zueignung bedeutet nach herrschendem Verständnis die Anmaßung einer eigentümerähnlichen Verfügungsgewalt über die Sache in der Weise, dass der Täter die Sache dem Eigentümer auf Dauer entzieht (Enteignung) und zugleich dem eigenen Vermögen – zumindest vorübergehend – zum Zwecke der Nutzung im eigenen Interesse einverleibt (Aneignung).510 Für die Aneignungskomponente verlangt die herrschende Meinung einen zielgerichteten Willen (dolus directus 1. Grades), wohingegen für die Enteignungskomponente ein bedingter Vorsatz ausreichen soll.511 Bei der Entwendung einer physischen Wallet besteht die Besonderheit, dass es dem Täter letztlich primär um das Beschaffen des privaten Schlüssels und weniger um den Informationsträger, also die Sache selbst, geht. Allgemeiner gesprochen liegt also eine Konstellation vor, in der ein Daten- oder Informationsträger weggenommen wird, um an den jeweiligen Inhalt zu gelangen. Dabei kann unter einem Informationsträger zum einen ein Datenträger, der die Information – hier einen privaten Schlüssel – in Form von Daten i. S. d. § 202a Abs. 2 StGB speichert, verstanden werden, zum anderen aber auch jeder weitere Gegenstand, der die Information, also den privaten Schlüssel „verkörpert“. In allen Fällen stellt sich die Frage, ob der Täter bei Wegnahme des Daten- bzw. Informationsträgers mit Zu-

507

Siehe hierzu auch noch Teil 4 § 4 C. Hinsichtlich der objektiven Tatbestandsvoraussetzungen muss jedenfalls ein Eventualvorsatz bestehen. Dies dürfte in den hier relevanten Fallkonstellationen in der Regel der Fall sein, weshalb hierauf nicht näher einzugehen ist. 509 Eine tatsächliche Zueignung ist nicht erforderlich. Insoweit handelt es sich beim Diebstahl um ein sog. „erfolgskupiertes Delikt“, vgl. Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 46. 510 Siehe nur Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 47; Fischer, StGB, § 242 Rn. 33a; Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 826; Schmitz, in: MüKo-StGB, § 242 Rn. 127 jeweils m. w. N. 511 Siehe nur Eisele, Strafrecht Besonderer Teil II, Rn. 65; Fischer, StGB, § 242 Rn. 41; Kindhäuser, in: NK-StGB, § 242 Rn. 123; Mitsch, Strafrecht  BT 2, S. 42; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 169 jeweils m. w. N.; anders Schmitz, in: MüKo-StGB, § 242 Rn. 130 m. w. N. zur Gegenansicht. 508

224

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

eignungsabsicht handelt, wenn es ihm letztlich primär um das Erlangen der Daten bzw. Informationen geht.512 Zur Beurteilung der Zueignungsabsicht ist zunächst danach zu unterscheiden, ob der Täter hinsichtlich des Trägermediums einen Rückführungswillen aufweist oder nicht. aa) Entwenden einer physischen Wallet ohne Rückführungswillen Handelt der Täter bei Wegnahme einer physischen Wallet – unabhängig von der Art des Trägermediums – mit dem Willen, dass das Opfer diese nicht wiedererlangen soll bzw. ist ihm eine Rückführung gleichgültig, ist die Enteignungskomponente unproblematisch erfüllt. Selbst bei Gleichgültigkeit einer Rückführung der Wallet an das Opfer hat der Täter zumindest bedingten Vorsatz hinsichtlich einer dauerhaften Entziehung. An einem Rückführungswillen fehlt es insbesondere dann, wenn der Täter die physische Wallet selbst weiter nutzen will, sie also für sich behalten will. In diesem Fall wäre auch die Aneignungskomponente unproblematisch erfüllt und der Tatbestand des § 242 Abs. 1 StGB verwirklicht.513 In der Regel dürfte es dem Täter allerdings lediglich auf das Beschaffen des privaten Schlüssels zwecks Vornahme einer missbräuchlichen Transaktion ankommen und ihm ein Wille zur weiteren Nutzung der physischen Wallet fehlen. Demnach dürfte oftmals bereits bei Wegnahme der physischen Wallet der Wille bestehen, den Daten- bzw. Informationsträger nach Aus- bzw. Ablesen des privaten Schlüssels zu vernichten oder wegzuwerfen. Insofern könnte das Vorliegen der Aneignungskomponente zweifelhaft sein.514

512

Zur Bedeutung für die strafrechtliche Bewertung, ob die Information mit dem physischen Gegenstand „verschmolzen“ ist (wie beispielsweise ein als QR-Code aufgedruckter privater Schlüssel auf einem Papier) oder „abtrennbar“ nur auf diesem festgehalten wird (wie beispielsweise ein auf einem USB-Stick gespeicherter privater Schlüssel), siehe sogleich. 513 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 189; Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 85; Rückert, in: Maume / Maute /  Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19; vgl. allgemein zu Daten- und Informationsträgern Reinbacher, ZStW 126 (2014), 642 (659 f.); Vogel / Brodowski, in: LKStGB, § 242 Rn. 165. 514 Anders als die Aneignungsabsicht liegt der Enteignungsvorsatz auch in dieser Konstellation unzweifelhaft vor, da die Enteignung nach vorzugwürdiger Ansicht nicht zwingend „durch die Aneignung“ erfolgen muss, siehe hierzu BGHSt 5, 205 = NJW 1952, 1880; BGHSt 13, 43 = NJW 1959, 948; BGH MDR 1960, 689; BGHSt 16, 190 = NJW 1961, 2122; BGHSt 22, 45 (46 ff.) = NJW 1968, 951 (951); Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 52; Reinbacher, ZStW 126 (2014), 642 (648 f.); Tenckhoff, JuS 1980, 723 (724 f.); Ulsenheimer, Jura 1979, 169 (174); Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 165; Zopfs, ZJS 2009, 649 (652); anders Schmitz, in: MüKo-StGB, § 242 Rn. 159 m. w. N. zur Gegenansicht.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

225

Zur Beurteilung dieser Frage muss im hiesigen Kontext nach Art des „Trägermediums“ differenziert werden. Zwar ist sämtlichen physischen Wallets in funktioneller Hinsicht gemein, dass ein privater Schlüssel verwahrt, also gespeichert oder festgehalten wird. Der Grad der Verschmelzung von Datum bzw. Information und physischem Gegenstand als Trägermedium hat jedoch Auswirkungen auf die Identität und Funktion der Sache an sich.515 Bei solchen physischen Wallets, bei denen die Information und das Trägermedium in untrennbarer Weise verbunden sind, wie etwa bei einer Paper-Wallet oder einem Gegenstand, auf dem ein privater Schlüssel aufgedruckt, aufgeschrieben oder eingestanzt ist, ist eine Aneignungsabsicht zu bejahen, wenn der Täter bei der Wegnahme die Kenntnisnahme des privaten Schlüssels beabsichtigt. Der Informationsinhalt ist hier selbst in dem jeweiligen Trägermedium verkörpert, sodass in der Kenntnisnahme eine positive Nutzung der Sache liegt.516 So hat bereits das OLG Celle eine Zueignungsabsicht für den Fall angenommen, dass der Täter bei der Entwendung eines fremden Briefes die Absicht hat, diesen nach Kenntnisnahme seines gedanklichen Inhalts zu vernichten.517 Nimmt der Täter also eine Paper-Wallet weg, um Kenntnis des aufgedruckten privaten Schlüssels zu erlangen und so eine missbräuchliche Transaktion zu initiieren, ist eine Aneignungsabsicht schon aus diesem Grund zu bejahen. Fraglich ist aber, ob solche Konstellationen anders zu beurteilen sind, in denen zwischen dem Daten- bzw. Informationsträger und dessen Inhalt denklogisch unterschieden werden kann.518 Zu denken wäre nämlich dann an eine Parallele zu den sog. Behältnis-Fällen, bei denen nach herrschendem Verständnis ein Diebstahl mangels Zueignungsabsicht hinsichtlich eines Behältnisses abzulehnen ist, wenn es dem Täter lediglich auf die Aneignung des Inhalts ankommt.519 Im hiesigen Kontext wäre beispielsweise der Fall denkbar, dass der Täter bei Wegnahme eines USB-Sticks oder einer anderen Hardware-Wallet lediglich beabsichtigt, den gespeicherten privaten Schlüssel zu kopieren bzw. auszulesen und den USB-Stick bzw. die Hardware-Wallet dann zu zerstören oder wegzuwerfen. In diese Kategorie fallen auch die in der jüngeren Rechtsprechung des BGH mehrfach behandelten Fälle, in denen der Täter ein Mobiltelefon allein aus dem 515 So überzeugend in Bezug auf Daten- und Informationsträger allgemein Reinbacher, ZStW 126 (2014), 642 (658). 516 Vgl. Reinbacher, ZStW 126 (2014), 642 (664); Schröder, JR 1964, 266 (267). 517 JR 1964, 266 (266). Allerdings mit der Einschränkung, dass der Täter den gedank­ lichen Inhalt für sich ausnutzen will. Kritisch demgegenüber Schröder, JR 1964, 266 (267). ­Reinbacher, ZStW 126 (2014), 642 (664) nennt darüber hinaus das Beispiel der Entwendung einer Zeitung bzw. eines Buches zum Zwecke der Lektüre bzw. des Kopierens. 518 Mit dieser Differenzierung bereits Reinbacher, ZStW 126 (2014), 642 (664). 519 Vgl. Bartz, Identitätsdiebstahl, S. 179; Putzke, ZJS 2013, 311 (313 f.); Reinbacher, ZStW 126 (2014), 642 (663 f.). Zur Rechtsprechung in den sog. Behältnis-Fällen siehe BGH NStZ-RR 2010, 48; BGH NStZ-RR 2010, 75; BGH NStZ-RR 2013, 309 (310); BGH NStZ 2018, 334; BGH NJW 2019, 2868.

226

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Grund entwendete, um dieses nach bestimmten Dateien zu durchsuchen und diese dann zu kopieren520 bzw. zu löschen.521 Der BGH, der gleichwohl keine Parallele zu Behältnis-Fällen zieht, lehnt in diesen Mobiltelefon-Fällen eine Aneignungsabsicht mit der Begründung ab, eine solche sei nicht gegeben, wenn eine Sache nur weggenommen wird, „[…] um sie ‚zu zerstören‘, ‚zu vernichten‘, ‚preiszu­ geben‘, ‚wegzuwerfen‘, ‚beiseite zu schaffen‘, ‚zu beschädigen‘, ‚sie als Druckmittel zur Durchsetzung einer Forderung zu benutzen‘ oder um den Eigentümer durch bloßen Sachentzug zu ärgern.“522 Allerdings stellt der BGH in einer jüngeren Entscheidung klar, dass eine Aneignungsabsicht nicht stets dann fehle, wenn der Täter die weggenommene Sache irgendwann vernichten oder wegwerfen will.523 Vielmehr komme es darauf an, ob der Täter die Sache zumindest vorübergehend körperlich oder wirtschaftlich in sein Vermögen einverleiben wolle, er also beabsichtige, die Sache zumindest vorübergehend für sich zu haben oder zu nutzen und sie erst nach abgeschlossener Aneignung zu entsorgen.524 Von Bedeutung sei danach insbesondere, ob der Täter in irgendeiner Weise im weitesten Sinne wirtschaftlich von dem Gebrauch profitieren und damit aus der Nutzung mittelbar oder unmittelbar einen irgendwie gearteten wirtschaftlichen oder jedenfalls materiellen Vorteil ziehen wolle.525 Dem BGH ist darin zuzustimmen, dass für die beabsichtigte Aneignung ein nicht rein destruktiver, sondern ein positiver Umgang mit der Sache zu verlangen ist.526 Die Sachwegnahme nebst Sachzerstörung schafft kein größeres Unrecht als die Sachzerstörung allein.527 Vielmehr zeigt sich in der im Verhältnis zu § 242 Abs. 1 StGB niedrigeren Strafandrohung der reinen Sachzerstörung gem. § 303 Abs. 1 StGB, dass der Gesetzgeber in der Aneignungsabsicht des Diebes ein zusätzliches Unrechts- und Schuldquantum sieht.528 Es muss daher darauf ankommen, ob der Täter den Datenträger selbst zumindest vorübergehend zu eigenen Zwecken benutzen und dadurch seinen wirtschaftlichen Wert zumindest vorübergehend in sein Vermögen bringen will.529

520

BGH NStZ 2012, 627 (627). Ähnlich gelagert ist der dem Urteil BGH StV 2020, 667 (668) zugrundeliegende Sachverhalt, in dem es dem Täter darauf ankam, dem Opfer das Mobiltelefon zu entziehen, um es nach Kontaktdaten anderer Männer zu durchsuchen und einen möglichen Kontakt zu unterbinden. 521 BGH NStZ-RR 2015, 371 (371); BGH NStZ 2019, 344 (345). 522 BGH NStZ 2012, 627 (627); BGH NStZ-RR 2015, 371; BGH NStZ 2019, 344 (345) jeweils mit Verweis auf BGH NStZ 2011, 699 (701); BGH NJW 1985, 812 (813); vgl. auch BGH StV 2020, 667 (668). 523 BGH StV 2020, 667 (668) unter Verweis auf BGH NJW 1986, 812. 524 BGH StV 2020, 667 (668). 525 BGH StV 2020, 667 (668). 526 Ebenso Putzke, ZJS 2013, 311 (313). 527 Putzke, ZJS 2013, 311 (313); in diesem Sinne wohl auch Vogel / Brodowski, in: LK-StGB, § 242 Rn. 167. 528 Putzke, ZJS 2013, 311 (313). 529 Reinbacher, ZStW 126 (2014), 642 (665).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

227

Nimmt ein Täter einen Datenträger weg, um sich darauf befindliche Daten zu verschaffen, ist ein solcher für die Aneignungsabsicht notwendiger Wille zu einem positiven Umgang zu eigenen Zwecken aber gegeben.530 Das Trägermedium erfüllt dann eine Funktion, die über eine bloße Sachentziehung hinausgeht. Ob es dabei aber auf wirtschaftlich messbare, materiell werthaltige Gebrauchsvorteile ankommen kann, ist im Hinblick auf die Natur des Diebstahls als reines Eigentums- und nicht Bereicherungsdelikt zweifelhaft.531 Der BGH hat selbst eine Aneignungsabsicht für den Fall angenommen, dass jemand einen Zellenschlüssel wegnimmt und diesen nach Öffnen einer Gefängniszelle wegwerfen will.532 Entgegen der Ansicht des BGH wäre deshalb auch im Falle der Wegnahme eines Mobiltelefons eine Aneignungsabsicht zu bejahen, wenn der Täter beabsichtigt das Mobiltelefon nach bestimmten Daten zu durchsuchen und diese zu kopieren.533 Eine Aneignungsabsicht hinsichtlich eines als Hardware-Wallet dienenden Datenträgers ist jedenfalls dann zu bejahen, wenn der Täter bei Wegnahme die Absicht hat, sich die entsprechenden gespeicherten Schlüssel zu verschaffen, indem er diese auslesen, kopieren oder sonst zur Kenntnis nehmen will.534 In diesem Fall beabsichtigt der Täter sogar das Erlangen eines unmittelbaren wirtschaftlichen Vorteils. Dabei ist unbeachtlich, ob es sich um ein Mobiltelefon, eine spezielle Hardware-Wallet oder einen USB-Stick bzw. eine SD-Karte handelt. Das Durch 530

Jäger, JA 2012, 709 (710); Putzke, ZJS 2013, 311 (313); Schmitz, in: MüKo-StGB, § 242 Rn. 147. Anders Vogel / Brodowski, in: LK-StGB, § 242 Rn. 167, die es für „[…] widersprüchlich [halten], die im Grundsatz straflose Gebrauchsanmaßung dadurch, dass ihr eine im Grundsatz straflose Sachentziehung nachfolgen soll, zum Diebstahl werden zu lassen.“ Sie verkennen dabei jedoch, dass es hier aufgrund eines Enteignungsvorsatzes gerade nicht um eine bloße (grundsätzlich straflose) Gebrauchsanmaßung geht. Zur Begründung einer Aneignungsabsicht reicht die beabsichtigte (zumindest vorübergehende) Gebrauchsanmaßung gerade aus. Dass bei Vorliegen eines Enteignungsvorsatzes ein bei dessen Fehlen grundsätzlich strafloser furtum usus als Diebstahl zu qualifizieren ist, ist die Konsequenz der herrschenden Auslegung des Begriffs der Zueignungsabsicht und dessen Zerlegung in eine Aneignungs- und Enteignungskomponente, vgl. Arzt / Weber / Heinrich / Hilgendorf, Strafrecht BT, § 13 Rn. 87. 531 Vgl. Putzke, ZJS 2013, 311 (313); Reinbacher, ZStW 126 (2014), 642 (666). 532 BGH MDR 1960, 689; vgl. auch BGH NStZ 1981, 63. 533 Im Ergebnis ebenso Arzt / Weber / Heinrich / Hilgendorf, Strafrecht BT, § 13 Rn. 91; Jäger, JA 2012, 709 (710); Putzke, ZJS 2013, 311 (313 f.); Reinbacher, ZStW 126 (2014), 642 (666); Rengier, BT I, § 2 Rn. 143; anders BGH NStZ 2012, 627 (627); BGH StV 2020, 667 (668); Duttge, in: HK-GS, § 242 Rn. 44; Hecker, JuS 2013, 468 (469); Vogel / Brodowski, in: LK-StGB, § 242 Rn. 167. Unerheblich ist nach hiesiger Ansicht, dass der BGH in Anspielung auf Sachwertkriterien ausführt, eine Aneignungsabsicht scheitere, weil das Auslesen der Daten nicht zu einem Verbrauch bzw. zu einer Wertminderung der Sache geführt habe. Aufgrund der Absicht eines – wenn auch nur vorübergehenden – bestimmungsgemäßen Gebrauchs lässt sich die Aneignungsabsicht schon mit Blick auf den Substanzwert bejahen, vgl. Jäger, JA 2012, 709 (710) mit Verweis auf OLG Celle JR 1964, 266; Putzke, ZJS 2013, 311 (314). 534 Im Ergebnis ebenso, aber ohne nähere Differenzierung in der Konstellation des Fehlens eines Rückführungswillens Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 189. Anders wohl Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19, der eine Zueignungsabsicht nur bejahen will, wenn der Täter eine Hardware-Wallet nach Verwenden des privaten Schlüssels weiternutzen will.

228

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

suchen eines entsprechenden Datenträgers nach gespeicherten privaten Schlüsseln bzw. deren Auslesen, Kopieren oder Kenntnisnahme stellt jedenfalls eine der Nutzung durch einen Eigentümer entsprechende positive Nutzung des Datenträgers dar. Hierin liegt der Unterschied zu einem bloßen Behältnis, dessen Wegnahme als rein destruktiver Akt zu sehen ist, wenn der Täter sich dessen zum nächstmöglichen Zeitpunkt entledigen will.535 Diese Erwägungen entsprechen im Ergebnis dem Fall der Wegnahme einer Codekarte, die zu einer missbräuchlichen Abhebung am Bankautomaten genutzt werden soll. Auch hier wird im Ergebnis eine Zueignungsabsicht, d. h. auch eine Aneignungsabsicht, unabhängig davon bejaht, ob der Täter die Absicht hat, diese nach einem unbefugten Verwenden wegzuwerfen oder zu behalten.536 bb) Entwenden einer physischen Wallet mit Rückführungswillen Im Hinblick auf die Zueignungsabsicht ergibt sich eine andere Beurteilung, wenn der Täter im Zeitpunkt der Wegnahme eine Rückführung der physischen Wallet an das Opfer beabsichtigt, er also etwa eine Paper-Wallet wegnimmt, um den entsprechenden Schlüssel zu einer missbräuchlichen Transaktion zu verwenden, diese dann aber zurückbringen will. Der Grund für einen solchen Rückführungswillen könnte darin liegen, das Verschwinden der Wallet und so die Vornahme der missbräuchlichen Transaktion zu verdecken.537 Dem Täter bliebe so ausreichend Zeit, unbemerkt eine missbräuchliche Transaktion vorzunehmen und gegebenenfalls Zahlungsströme zu verschleiern. Bei Vorliegen eines Rückführungswillens ist fraglich, ob ein Enteignungsvorsatz gegeben ist. Eine Enteignung setzt voraus, dass der Eigentümer faktisch dauerhaft aus seiner Eigentümerposition verdrängt wird, woran es bei einer bloßen Gebrauchsanmaßung fehlt.538 Aus diesem Grund ist ein Enteignungsvorsatz hin 535

Anders Bartz, Identitätsdiebstahl, S. 179. Differenzierend Reinbacher, ZStW 126 (2014), 642 (667), der eine Aneignungsabsicht dann ablehnen will, „[…] wenn dem Gerät die Daten entzogen werden sollen, ohne dass es dazu selbst in seinen Funktionen benutzt werden soll.“ Er nennt dabei das Beispiel, dass Daten von einem USB-Stick auf einen Computer übertragen werden. Dies erscheint insofern fragwürdig, als die Datenübertragung auf einen anderen Datenträger doch gerade die bestimmungsgemäße Funktion eines USB-Sticks darstellt. Der Umfang der Nutzung mag hier zwar geringer sein als bei dem Durchsuchen und Kopieren von Daten auf einem Smartphone, dies ändert gleichwohl nichts daran, dass auch in dem bloßen „Herunterziehen“ von Daten eine Nutzung des Speichermediums vorliegt. In diesem Sinn wohl auch Putzke, ZJS 2013, 311 (314). 536 Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 185; vgl. auch BGHSt 35, 152 (156) = NJW 1988, 979 (979). 537 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 189. 538 Vgl. Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 51; Mitsch, Strafrecht BT 2, S. 45; Schmitz, in: MüKo-StGB, § 242 Rn. 132; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 161; Zopfs, ZJS 2009, 649 (650).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

229

sichtlich der Sachsubstanz einer physischen Wallet zu verneinen, wenn der Täter beabsichtigt, die physische Wallet dem Opfer zurückzuführen.539 Möglicherweise kommt als Zueignungsgegenstand und damit als Bezugspunkt für den Enteignungsvorsatz jedoch der Sachwert der physischen Wallet in Betracht. Nach der vom BGH in Anschluss an das RG vertretenen sog. Vereinigungslösung kann Gegenstand der Zueignung neben der Sachsubstanz auch der in ihr verkörperte Sachwert sein.540 Dem folgt die herrschende Ansicht in der Literatur, die zutreffend einen restriktiven Sachwertbegriff zugrunde legt, nach dem sich der Sachwert nicht auf jeden aus einer beliebigen Verwendungsmöglichkeit resultierenden Wert erstreckt (sog. lucrum ex negotio cum re), sondern nur auf den spezifischen, in der Sache selbst unmittelbar verkörperten, nach Art und Funktion mit der Sache verbundenen Wert (sog. lucrum ex re).541 So wird bei Wegnahme eines fremden Sparbuchs mit der Absicht, es nach Abhebung der Sparsumme an den Eigentümer zurückzugeben, eine Zueignungsabsicht des Täters bejaht.542 Da es sich bei Sparbüchern um qualifizierte Legitimationspapiere i. S. d. § 808 BGB handelt, an deren Inhaber der Schuldner der entsprechenden Forderung mit befreiender Wirkung leisten kann, verkörpert das Sparbuch selbst den Wert der Forderung, sodass sich der Täter unter Anmaßung der Rechte des Eigentümers den 539 Ebenso Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 189. Für Datenträger allgemein siehe Duttge, in: HK-GS, § 242 Rn. 47. Ein Enteignungsvorsatz kann hier auch nicht damit begründet werden, der Täter beabsichtige der Wallet mit der Nutzung eine Funktion zu entziehen, die sich als Substanzänderung darstellt (modifizierte Substanztheorie), siehe hierzu noch Teil 4 Fn. 550. 540 RGSt 61, 228 (233); RGSt 64, 414 (415); RGSt 67, 334 (335); BGHSt 16, 190 (192) = NJW 1961, 2122; BGHSt 24, 115 (119) = NJW 1971, 900 (901); BGHSt 35, 152 (157) = NJW 1988, 979; BGHSt 63, 215 (217) = NJW 2018, 3598 (3598 f.); BGH NJW 1977, 1460 (1460); BGH NStZ 1981, 63; BGH NJW 1985, 812. Insofern ist die sog. Vereinigungstheorie eine Verbindung der älteren „Substanztheorie“ und der jüngeren „Sachwerttheorie“, siehe hierzu nur Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 48 m. w. N. Zur Entwicklung der Rechtsprechung siehe Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 828 ff. 541 Siehe – gleichwohl mit Unterschieden in Einzelfragen – Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 49; Duttge, in: HK-GS, § 242 Rn. 41; Eisele, Strafrecht Besonderer Teil II, Rn. 65 f.; Fischer, StGB, § 242 Rn. 35; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band  2, Rn. 69 f.; Kudlich, in: Satzger / Schluckebier / Widmaier, StGB, § 242 Rn. 43; Heger, in: Lackner / Kühl / Heger, StGB, § 242 Rn.  21 ff.; Mitsch, Strafrecht BT 2, S. 62 f.; Rengier, BT I, § 2 Rn. 92, 110; Schmidt, in: Matt / Renzikowski, StGB, § 242 Rn. 30; Tenckhoff, JuS 1980, 723 (725); Ulsenheimer, Jura 1979, 169 (175 ff.); Vogel / Brodowski, in: LK-StGB, § 242 Rn. 140; Wessels, NJW 1965, 1153 (1154 ff.); Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 148 f.; Wittig, in: BeckOK-StGB, § 242 Rn. 31; vgl. auch BGHSt 63, 215 (217) = BGH NJW 2018, 3598 (3598 f.). 542 Aus der Rechtsprechung grundlegend RGSt 22, 2 (3); BGHSt 35 152 (157) = NJW 1988, 979 (979 f.); aus dem Schrifttum siehe nur Eisele, Strafrecht Besonderer Teil II, Rn. 66; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 67 ff.; Mitsch, Strafrecht  BT  2, S. 64; Rengier, BT I, § 2 Rn. 105 ff.; Tenckhoff, JuS 1980, 723 (725); ­Ulsenheimer, Jura 1979, 169 (175 f.); Vogel / Brodowski, in: LK-StGB, § 242 Rn. 163; Wessels /  Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 179; anders die (modifizierte) Substanztheorie, siehe Schmitz, in: MüKo-StGB, § 242 Rn. 145 m. w. N. zur Gegenansicht.

230

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

im Sparbuch verkörperten Sachwert verschaffen und den Berechtigten davon auf Dauer ausschließen will.543 Da es für eine wirksame Transaktion im System einer Kryptowährung nur auf das Verwenden eines kryptographisch gültigen Schlüssels ankommt, also derjenige, der über einen bestimmten privaten Schlüssel verfügt, faktisch in der Lage ist, die Vermögenswerte zu transferieren, könnte man eine gewisse Ähnlichkeit zu einem Sparbuch als einem qualifizierten Legitimationspapier ausmachen. Allerdings besteht der Unterschied, dass nicht die Sache selbst, also das Papier, auf dem ein privater Schlüssel abgedruckt ist oder der USB-Stick, auf dem ein privater Schlüssel abgespeichert ist, „Wertträger“ des „Kryptovermögens“ ist, sondern vielmehr der private Schlüssel an sich.544 Zum Initiieren einer Transaktion, also zum Entzug der Kryptowährungseinheiten ist nur der richtige kryptographische Schlüssel, nicht aber die Sache als Informationsträger selbst erforderlich. Eine Vergleichbarkeit besteht eher mit der Konstellation der Wegnahme einer Bankautomatenkarte zwecks missbräuchlicher Abhebung eines bestimmten Betrags von einem fremden Bankkonto.545 In diesem Fall wird eine Zueignungsabsicht wegen Fehlens eines Enteignungsvorsatzes abgelehnt, wenn der Täter beabsichtigt, die Bankautomatenkarte nach dem Verwenden dem Berechtigten zurückzuführen.546 Begründet wird dies damit, dass die Codekarte, anders als das Sparbuch, das auf dem entsprechenden Konto befindliche Guthaben nicht verkörpert, sondern sie lediglich eine Art „Automatenschlüssel“ darstellt, der im Zusammenspiel mit der zugehörigen Geheimzahl die rein tatsächliche Möglichkeit eröffnet, über ein bestimmtes Konto zu verfügen.547 So verhält es sich auch mit einem privaten Schlüssel, der die tatsächliche Möglichkeit vermittelt, Kryptowährungseinheiten zu transferieren. Dass die physische Wallet hier den Wert der Kryptowährungseinheiten nicht als spezifischen Sachwert verkörpert, wird dabei sogar noch deutlicher als bei einer Bankautomatenkarte, da nicht die Sache, sondern nur die auf ihr festgehaltene bzw. gespeicherte Information den „Schlüssel“ 543

Rengier, BT I, § 2 Rn. 106; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 179. 544 Vgl. auch Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 86. 545 Vgl. auch Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 86; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19. 546 BGHSt 35, 152 (156 ff.) = NJW 1988, 979 (979 f.); BayObLG NJW 1987, 663 (663); OLG Hamburg NJW 1987, 336 (336); OLG Köln NJW 1992, 125 (127); AG Berlin-Tiergarten NStZ 1987, 122 (122); Eisele, Strafrecht Besonderer Teil II, Rn. 66; Eisele / Fad, Jura 2002, 305 (306); Kindhäuser, in: NK-StGB, § 242 Rn. 103; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 71, 835; Heger, in: Lackner / Kühl / Heger, StGB, § 242 Rn. 23; Mitsch, Strafrecht BT 2, S. 65; Rengier, BT I, § 2 Rn. 113; Vogel / Brodowski, in: LK-StGB, § 242 Rn. 164; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 185 f.; anders Schroth, NJW 1981, 729 (732); Seelmann, JuS 1985, 288 (289). 547 Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 186.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

231

darstellt.548 Die Vornahme einer missbräuchlichen Transaktion der entsprechenden Kryptowährungseinheiten wäre ja etwa auch durch das bloße Abschreiben eines aufgedruckten privaten Schlüssels und dessen späteres Verwenden möglich.549 Zudem würde eine andere Beurteilung dazu führen, dass der Wert der Kryptowährungseinheiten den spezifischen Sachwert jeder Sache darstellen würde, die als Informationsträger für den entsprechenden privaten Schlüssel dient. Würden von einer Paper-Wallet, deren kryptographischen Schlüsseln 5 Bitcoins zugeordnet sind, beispielsweise 10 Kopien angefertigt, dann müsste der Wert der 5 Bit­coins den spezifischen Sachwert jeder einzelnen Kopie darstellen. Da es sich jedoch um einen identischen Vermögenswert handelt, wird deutlich, dass der Wert der Kryptowährungseinheiten nicht der jeweiligen Sache als deren spezifischer Wert „innewohnt“. Der Wert der Kryptowährungseinheiten, über die mit einem bestimmten privaten Schlüssel verfügt werden kann, ist demnach kein spezifischer Sachwert des Informationsträgers, auf dem der private Schlüssel gespeichert oder festgehalten ist. Dementsprechend fehlt es an einem Enteignungsvorsatz, wenn der Täter die physische Wallet nach Verwenden des entsprechenden privaten Schlüssels für eine missbräuchliche Transaktion dem Eigentümer zurückführen will. Es handelt sich lediglich um eine straflose Gebrauchsanmaßung.550

548

Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 190; Rückert, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19. 549 Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 190 f.; Koch, in: Omlor /  Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 87. 550 Zum gleichen Ergebnis gelangt man, wenn man die sog. „modifizierte Substanztheorie“ vertritt und auf die Herrschaftsbefugnisse, also auf die Nutzungsmöglichkeiten an der Sache als Zueignungsobjekt abstellt, siehe Reinbacher, ZStW 126 (2014), 642 (651) m. w. N. Von einer Enteignung wäre dann auszugehen, wenn die Sache vor der Rückführung ihre bestimmungsgemäße Funktion verloren hätte, vgl. Reinbacher, ZStW 126 (2014), 642 (651); Schmitz, in: MüKo-StGB, § 242 Rn. 147; Zopfs, ZJS 2009, 649 (654 f.). In Bezug auf eine physische Wallet ist aber zu konstatieren, dass ihre bestimmungsgemäße Funktion weder durch ein bloßes Kenntnisnehmen bzw. ein Kopieren des privaten Schlüssels noch durch das Initiieren einer Transaktion mit diesem privaten Schlüssel beeinträchtigt wird, vgl. in Bezug auf Datenträger allgemein Reinbacher, ZStW 126 (2014), 642 (660); Schmitz, in: MüKo-StGB, § 242 Rn. 147. Überlegenswert wäre bei einer solchen Sichtweise lediglich, ob eine physische Wallet, die nur dem Verwahren eines bestimmten kryptographischen Schlüsselpaares dient (beispielsweise ein Papier, auf dem ein bestimmtes kryptographisches Schlüsselpaar notiert ist), dadurch ihre bestimmungsgemäße Funktion verliert, dass durch eine Kenntnisnahme des Täters ein Weiternutzen dieses konkreten Schlüssels wenig sicher sein dürfte. Überzeugender erscheint es jedoch, die Funktion der physischen Wallet in diesem Fall lediglich im Festhalten des konkreten kryptographischen Schlüssels zu sehen. Diese wird nicht dadurch beeinträchtigt, dass ein Dritter Kenntnis von dem festgehaltenen Schlüssel erlangt hat.

232

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

cc) Zwischenergebnis Festzuhalten bleibt, dass das Entwenden einer physischen Wallet nur dann den Tatbestand des § 242 Abs. 1 StGB verwirklicht, wenn der Täter bei der Wegnahme ohne den Willen handelt, die physische Wallet an den Eigentümer zurückzuführen. Die in diesem Fall ebenfalls verwirklichte Unterschlagung gemäß § 246 Abs. 1 StGB tritt wegen formeller Subsidiarität auf Konkurrenzebene zurück. Handelt der Täter aufgrund seines Rückführungswillens ohne Zueignungsabsicht, kommt auch eine Tatbestandsmäßigkeit nach § 246 Abs. 1 StGB nicht in Betracht.551 Liegt ein Diebstahl gemäß § 242 Abs. 1 StGB vor, kann sich vergleichbar den Fällen des Diebstahls von Bankautomaten- oder Kreditkarten die Frage der Anwendbarkeit von § 248a StGB stellen, wonach ein Diebstahl geringwertiger Sachen nur auf Antrag verfolgt wird.552 Für die Beurteilung der Geringwertigkeit soll es nicht auf den Substanzwert, sondern auf den objektiven Verkehrswert der Sache zur Tatzeit ankommen.553 Im Einzelfall kann es jedoch sein, dass ein Verkehrswert – wie bei einer Bankautomatenkarte554 – nicht messbar ist, beispielsweise wenn eine Paper-Wallet entwendet wird, also ein bloßer Zettel, auf dem ein privater Schlüssel notiert oder abgedruckt ist. In diesen Fällen liegt es nahe, wie beim Diebstahl einer Bankautomatenkarte, § 248a StGB entweder schon für nicht anwendbar zu halten555 oder die Geringwertigkeit aufgrund des funktionellen Wertes infolge der eröffneten Möglichkeiten zur Vornahme von missbräuchlichen Transaktionen der entsprechenden Kryptowährungseinheiten abzulehnen.556 b) Datenunterdrückung gemäß § 303a Abs. 1 Var. 2 StGB Hinsichtlich des Entwendens einer physischen Wallet könnte neben § 242 Abs. 1 StGB auch der Tatbestand der Datenunterdrückung nach § 303a Abs. 1 Var. 2 StGB 551

Gleichwohl sind Fälle denkbar, in denen eine Strafbarkeit nach § 246 Abs. 1 StGB in Betracht kommt und diese auf Konkurrenzebene nicht verdrängt wird. Etwa, weil ein Diebstahl mangels Wegnahme der physischen Wallet objektiv nicht erfüllt ist oder sich der Täter erst nach der Wegnahme entscheidet, die physische Wallet dem Eigentümer nicht zurückzuführen. Die hier zur Zueignungsabsicht getroffenen Erwägungen kommen dann entsprechend im Rahmen des objektiven Merkmals der „Zueignung“ zum Tragen. 552 Vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 191. 553 Siehe BGH NStZ 1981, 62; Bosch, in: Schönke / Schröder, StGB, § 248a Rn. 7; Fischer, StGB, § 248a Rn. 3; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 353. 554 Siehe hierzu OLG Hamm BeckRS 2011, 7785; Bosch, in: Schönke / Schröder, StGB, § 248a Rn. 7. 555 Vgl. Jahn, JuS 2011, 755 (757); Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 185, 262 f., 353. 556 Vgl. OLG Hamm BeckRS 2011, 7785; BayObLG NJW 1979, 2218 (2218 f.); Fischer, StGB, § 248a Rn. 4; anders Bosch, in: Schönke / Schröder, StGB, § 248a Rn. 7; kritisch gegenüber der Ablehnung der Geringwertigkeit in diesen Fällen Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 191 in Fn. 333.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

233

relevant sein. Nach dieser Vorschrift, die das Interesse des Verfügungsberechtigten an der Unversehrtheit der in Daten gespeicherten oder übermittelten Informationen schützt,557 wird bestraft, wer rechtswidrig Daten i. S. d. § 202a Abs. 2 StGB unterdrückt. Bei privaten Schlüsseln, die in einer Hardware-Wallet im oben beschriebenen Sinn verwahrt werden, also beispielsweise auf einem USB-Stick oder einer speziellen Hardware-Wallet gespeichert sind, handelt es sich um Daten i. S. d. § 202a Abs. 2 StGB und damit grundsätzlich um taugliche Tatobjekte.558 Anderes gilt für solche physischen Wallets, bei denen der private Schlüssel unmittelbar wahrnehmbar festgehalten wird, beispielsweise aufgedruckt auf einem Papier (PaperWallet).559 Zur Konturierung des Tatbestandes ist anerkannt, dass nur solche Handlungen tatbestandsmäßig sind, die ohne oder gegen den Willen des Datenverfügungsbefugten erfolgen.560 Als Verfügungsberechtigter hinsichtlich der Daten, die die privaten Schlüssel darstellen, ist derjenige anzusehen, der die Speicherung der entsprechenden Daten auf dem Datenträger bewirkt hat.561 Durch das Entwenden eines Datenträgers, auf dem ein privater Schlüssel in Form von Daten i. S. d. § 202a Abs. 2 StGB gespeichert ist, könnte der Täter Daten gemäß § 303a Abs. 1 Var. 2 StGB unterdrücken. Ein Unterdrücken von Daten liegt vor, wenn sie dem Zugriff des Verfügungsberechtigten entzogen werden und deshalb von diesem nicht mehr verwendet werden können.562 Das kann insbesondere durch das Entziehen oder das Vorenthalten des Datenträgers erfolgen.563 Insofern stellt auch das Entwenden einer Hardware-Wallet, die dem Berechtigten ein Verwenden der Wallet-Daten unmöglich macht, eine Datenunterdrückung dar.564 Da 557

Siehe hierzu noch Teil  4 § 4 D. IV. 1. a). Siehe zur Einordnung der Wallet-Daten als Tatobjekt nach § 303a Abs. 1 noch ausführlich Teil  4 § 4 D. IV. 2. a) aa). 559 Siehe Teil  4 § 4 D. IV. 2. a) aa). 560 Siehe zur notwendigen Einschränkung des § 303a Abs. 1 StGB noch ausführlich Teil 4  § 4 D. IV. 1. b). 561 Siehe ausführlich Teil  4 § 4 D. IV. 2. a) bb). 562 BT-Drs. 10/5058 S. 35 f.; Fischer, StGB, § 303a Rn. 10; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 6; Welp, iur (Sonderheft) 1988, 434 (436); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 13; Wolff, in: LK-StGB, § 303a Rn. 25. 563 Vgl. Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 18; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 6; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn. 9; Hilgendorf, JuS 1996, 890 (891); Eisele, Jura 2012, 922 (932); Fischer, StGB, § 303a Rn. 10; Popp, in: AnwK-StGB, § 303a Rn. 11; Popp, JuS 2011, 385 (388); Rengier, BT I, § 26 Rn. 5; Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 178; Sondermann, Computerkriminalität, S. 52 f.; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 26; Welp, iur (Sonderheft) 1988, 434 (436); Zaczyk, in: NK-StGB, § 303a Rn. 8. 564 Darauf wird in den bisherigen Ausführungen zur strafrechtlichen Beurteilung des Entwendens einer Hardware-Wallet von Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 188 ff. und Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19 nicht eingegangen. Zum österreichischen Recht vgl. Glaser, in: Bitcoins, 127 (131). 558

234

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

es für die Tatbestandsmäßigkeit stets auf die konkreten Daten als Tatobjekt ankommt, gilt dies unabhängig davon, ob der Berechtigte möglicherweise über eine Kopie der entsprechenden Daten verfügt.565 Problematisch könnte die Verwirklichung des Tatbestandes wiederum in den Fällen sein, in denen der Täter eine Rückführung der Hardware-Wallet an das Opfer beabsichtigt und diese auch umsetzt. Insofern ist umstritten, ob ein tatbestandsmäßiges Unterdrücken von Daten erfordert, dass die Daten dem Berechtigten auf Dauer entzogen werden oder ob bereits eine bloß vorübergehende Datenentziehung ausreicht. In einer Entscheidung zur Strafbarkeit der Blockade einer Internetseite durch eine „Online-Demonstration“ („virtueller Sit-In“)566 urteilte das OLG Frankfurt am Main, dass „[…] das Merkmal ‚Unterdrücken‘ dann nicht gegeben [ist], wenn die Daten […] nur vorübergehend und nicht auf Dauer entzogen werden.“567 Dabei verwarf es die von der Gegenansicht vorgebrachte Argumentation, dass zum einen die Forderung nach einem dauerhaften Entzug die Datenunterdrückung in eine Datenzueignung umdeuten würde568 und dass zum anderen ein dauerhafter Entzug bei der Urkundenunterdrückung gemäß § 274 Abs. 1 Nr. 1, 2 StGB ebenfalls nicht erforderlich sei.569 Aufgrund des gegenüber den Zueignungsdelikten eigenständigen, andersartigen Deliktcharakters, der sich aus der systematischen Stellung ergebe, lasse sich nichts für die Auslegung des Tatbestandsmerkmals „Unterdrücken“ herleiten.570 In Bezug zur Urkundenunterdrückung bestehe der Unterschied, dass der mit einer Einbeziehung der nur vorübergehenden Unterdrückung in den Tatbestand verbundenen Bestimmtheitsproblematik im Rahmen des § 274 Abs. 1 Nr. 1, 2 StGB durch das begrenzende Tatbestandsmerkmal der Nachteilszufügungsabsicht begegnet werden könne. Dieses lasse insoweit eine noch hinreichende Konkretisierung der Dauer einer vorübergehenden Entziehung zu, was im Rahmen des § 303a Abs. 1 StGB mangels entsprechender begrenzender Kriterien nicht der Fall sei.571 Diese Auslegung überzeugt jedoch nicht, sodass auch eine nur vorübergehende Datenunterdrückung den Tatbestand des § 303a Abs. 1 Var.  2 StGB erfüllt.572 565

Siehe hierzu noch ausführlich mit Nachweisen Teil 4 § 4 D. IV. 2. b) aa). Zum technischen Hintergrund Valerius, in: Dimensionen des IT-Rechts, 19 (20 f.); ­Wengenroth, Zur Strafbarkeit von virtuellen Sit-Ins, S. 22 ff. 567 OLG Frankfurt a. M. MMR 2006, 547 (551). Eine dauerhafte Entziehung ebenfalls voraussetzend Altenhain, JZ 1997, 752 (753) in Fn. 17. 568 So Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 27. 569 So Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 179; Sondermann, Computerkriminalität, S. 52; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 27. 570 OLG Frankfurt a. M. MMR 2006, 547 (551). 571 OLG Frankfurt a. M. MMR 2006, 547 (551). 572 So die herrschende Meinung in der Literatur: Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 18; Fischer, StGB, § 303a Rn. 10; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 6; Heger, in: Lackner / Kühl / Heger, StGB, § 303a Rn.  3; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn. 9; Hilgendorf, JuS 1996, 890 (891); Hilgendorf / Valerius, Computer- und 566

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

235

Würde man zur Verwirklichung einer Datenunterdrückung stets einen dauerhaften Entzug voraussetzen, bliebe für diese Tatbestandsvariante kein eigenständiger Anwendungsbereich.573 Ein dauerhafter Entzug würde stets eine Einwirkung auf die Daten voraussetzen, was wiederum eine Datenveränderung oder eine Datenlöschung bzw. ein Unbrauchbarmachen von Daten darstellen würde.574 Das bloße Entwenden bzw. Vorenthalten des Datenträgers wäre insbesondere nicht tatbestandsmäßig, da die Dauerhaftigkeit der Unterdrückung nicht feststellbar wäre.575 Will man also eine Datenunterdrückung ohne Einwirkung auf die Datenintegrität selbst zulassen, muss zur Verwirklichung ein vorübergehender Entzug ausreichen.576 Im Hinblick auf die Ultima-Ratio-Funktion des Strafrechts und die Notwendigkeit eines eigenen Anwendungsbereichs der nur versuchten Datenunterdrückung nach § 303a Abs. 2 StGB kann allerdings nicht jede noch so kurze Beeinträchtigung eines Datenzugriffs zu einer Strafbarkeit nach § 303a Abs. 1 StGB führen.577 Vielmehr ist es vorzugswürdig, eine nur zeitlich unerhebliche Unterdrückung täterbegünstigend aus dem Tatbestand auszuklammern.578 Letztlich ist dann nicht ersichtlich, inwiefern ein zeitlich erhebliches Entziehen des Zugriffs auf Daten einem zeitweisen Verändern von Daten im Unwertgehalt nachsteht. Das zu schützende Interesse an einer Verwendbarkeit der Daten ist in gleicher Weise betroffen. Festzuhalten bleibt damit, dass eine über wenige Minuten hinausgehende Vorenthaltung einer Hardware-Wallet, den Tatbestand der Datenunterdrückung trotz Rückführung zumeist erfüllen dürfte.

Internetstrafrecht, Rn. 591; Hoyer, in: SK-StGB, § 303a Rn. 9; Kitz, ZUM 2006, 730 (734); Ladiges, JuS 2018, 754 (757); Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 179; Wessels /  Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 63; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 13; Wolff, in: LK-StGB, § 303a Rn. 24. 573 Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 6; Kitz, ZUM 2006, 730 (734); Valerius, in: Dimensionen des IT-Rechts, 19 (35); Wengenroth, Zur Strafbarkeit von virtuellen Sit-Ins, S. 52. 574 Kitz, ZUM 2006, 730 (734); Wengenroth, Zur Strafbarkeit von virtuellen Sit-Ins, S. 52. 575 Vgl. Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 6; Kitz, ZUM 2006, 730 (734); ­Wengenroth, Zur Strafbarkeit von virtuellen Sit-Ins, S. 52; ähnlich Valerius, in: Dimensionen des IT-Rechts, 19 (35) bezogen auf die Verschiebung von Daten auf einen anderen Daten­ speicher. 576 Wengenroth, Zur Strafbarkeit von virtuellen Sit-Ins, S. 52. 577 Ausführlich Wengenroth, Zur Strafbarkeit von virtuellen Sit-Ins, S. 53. 578 Vgl. Ernst, NJW 2003, 3233 (3238); Rengier, BT I, § 26 Rn. 5; Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 73; Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 179; Sondermann, Computerkriminalität, S. 53 f.; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 63; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 13; Zaczyk, in: NK-StGB, § 303a Rn. 8. Zur Anlehnung an den systematisch nahestehenden § 303 Abs. 2 StGB siehe Wengenroth, Zur Strafbarkeit von virtuellen Sit-Ins, S. 53 f.

236

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

c) Ausspähen von Daten gemäß § 202a Abs. 1 StGB Daneben könnte in bestimmten Fällen durch das Entwenden einer HardwareWallet, die kryptographische Schlüssel als Daten i. S. d. § 202a Abs. 2 StGB speichert, der Tatbestand des § 202a Abs. 1 StGB verwirklicht werden.579 Dieser setzt voraus, dass der Täter sich oder einem anderen den Zugang zu Daten verschafft. Das Verschaffen des Zugangs kann grundsätzlich auch dadurch erfolgen, dass der Täter sich oder einem Dritten die Verfügungsgewalt über den Datenträger, etwa durch Wegnahme des entsprechenden Speichermediums, verschafft.580 Die Kenntnisnahme der Daten ist nicht erforderlich.581 Zu berücksichtigen ist in diesem Zusammenhang jedoch, dass § 202a Abs. 1 StGB zum einen voraussetzt, dass die Daten gegen unberechtigten Zugang besonders gesichert sind und zum anderen, dass das Verschaffen gerade unter Überwindung der Zugangssicherung erfolgt. In Bezug auf das Zugangsverschaffen durch das Erlangen der Verfügungsgewalt über den Datenträger kommt als besondere Sicherung insbesondere die Begrenzung der physischen Einwirkungsmöglichkeit auf den Datenträger, beispielsweise dessen Aufbewahren in einem verschlossenen Behältnis, in Betracht.582 Ist nicht (ausschließlich) der Datenträger gegenüber einem Zugriff (mechanisch) besonders gesichert, sondern existiert lediglich oder darüber hinaus eine Sicherung der Daten in technischer Hinsicht (beispielsweise eine software-integrierte Sicherung oder eine Verschlüsselung der Daten), verschafft sich der Täter durch das Erlangen der Verfügungsgewalt über den Datenträger noch keinen Zugang zu den Daten.583 Der Zugang zu den Daten, also die Möglichkeit unbefugter Wahrnehmung, vor der § 202a Abs. 1 StGB den Verfügungsberechtigten schützt, setzt 579

Vgl. Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19. 580 Vgl. Altenhain, in: Matt / Renzikowski, StGB, § 202a Rn. 7; Bosch, in: Satzger / Schlucke­ bier / Widmaier, StGB, § 202a Rn. 6; Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 18; Graf, in: MüKo-StGB, § 202a Rn. 56; Kargl, in: NK-StGB, § 202a Rn. 12; Lenckner / Winkelbauer, CR 1986, 483 (488); Schmitz, JA 1995, 478 (483); Valerius, in: Graf / Jäger / Wittig, § 202a StGB Rn. 30; anders Vassilaki, CR 2008, 131 (132); Weidemann, in: BeckOK-StGB, § 202a Rn. 18. 581 BT-Drs. 10/5058, S. 29; Graf, in: MüKo-StGB, § 202a Rn. 57; Valerius, in: Graf / Jäger /  Wittig, § 202a StGB Rn. 30. 582 Graf, in: MüKo-StGB, § 202a Rn. 43; Heger, in: Lackner / Kühl / Heger, StGB, § 202a Rn. 4; Valerius, in: Graf / Jäger / Wittig, § 202a StGB Rn. 20. 583 Altenhain, in: Matt / Renzikowski, StGB, § 202a Rn. 7; Bosch, in: Satzger / Schlucke­ bier / Widmaier, StGB, § 202a Rn. 6; Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 19; Fischer, StGB, § 202a Rn. 11a.; anders Gercke / Brunst, Praxishandbuch Internetstrafrecht, Rn. 99; Heghmanns, in: Achenbach / Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 6. Teil Rn. 105; Hilgendorf, in: LK-StGB, § 202a Rn. 16; Hilgendorf, JuS 1996, 702 (705); Jessen, Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB, S. 144 f.; Lenckner / Winkelbauer, CR 1986, 483 (488). Schuhr, NStZ 2011, 155 (156) stellt darauf ab, ob die Daten bereits in verschlüsseltem Zustand gebraucht werden können, was im Hinblick auf den Zweck des § 202a Abs. 1 StGB fragwürdig erscheint.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

237

dann erst eine Überwindung dieser Zugangssicherung voraus.584 Eine ungerechtfertigte Privilegierung des Täters ist hierin nicht zu sehen, da das Gesetz eine Versuchsstrafbarkeit gerade nicht vorsieht.585 Im Übrigen könnte dieser Einwand sonst auch generell gegen das Erfordernis der Überwindung einer Zugangssicherung erhoben werden.586 Die Verwirklichung des § 202a Abs. 1 StGB bereits durch das Entwenden einer Hardware-Wallet kommt also nicht in Betracht, wenn die entsprechenden Daten für den Täter ohne Weiteres zugänglich sind, was etwa bei einem USB-Stick der Fall ist, auf dem ein privater Schlüssel ohne weitere Sicherung, d. h. ohne Passwort etc., gespeichert ist. Anders dürfte dies aber insbesondere bei speziellen HardwareWallets sein, die gerade der besonders sicheren Verwahrung der privaten Schlüssel dienen. Die auf solchen speziellen Hardware-Wallets gespeicherten Daten sind typischerweise verschlüsselt und dadurch besonders gesichert. 2. „Auslesen“ einer physischen Wallet Hat sich der Täter Zugriff auf eine physische Wallet verschafft, kann neben dem Entwenden der physischen Wallet im Hinblick auf das Beschaffen eines „fremden“ privaten Schlüssels auf einer zweiten Stufe das „Auslesen“ der entsprechenden Wallet eine strafrechtliche Relevanz erhalten.587 Die Beurteilung hängt wiederum von der Art der konkreten Wallet ab. Bei Hardware-Wallets, die die kryptographischen Schlüssel als Daten i. S. d. § 202a Abs. 2 StGB speichern, also beispielsweise USB-Sticks oder spezielle Hardware-Wallets, kommt wiederum eine Strafbarkeit gemäß § 202a Abs. 1 StGB in Betracht. Als besondere Sicherung gegen unberechtigten Zugang dürften hier insbesondere das Verwenden von Passwörtern, das Verschlüsseln von Daten und Software-Sicherungen eine Rolle spielen.588 Sind die entsprechenden Wallet-Daten 584

Altenhain, in: Matt / Renzikowski, StGB, § 202a Rn. 7. Teilweise wird aber bereits die Möglichkeit der Entschlüsselung der Daten für ausreichend erachtet Graf, in: MüKo-StGB, § 202a Rn. 59; Hoyer, in: SK-StGB, § 202a Rn. 11; Popp, in: AnwK-StGB, § 202a Rn. 12; ­Valerius, in: Graf / Jäger / Wittig, § 202a StGB Rn. 30. Dabei ist jedoch schon unklar, wann davon auszugehen ist, dass der Täter die Möglichkeit der Entschlüsselung der Daten hat. Fraglich wäre, ob hierfür schon genügt, dass die Verschlüsselung generell für den Täter möglich ist oder ob man verlangt, dass der Täter die verschlüsselten Daten ohne wesentlichen zusätzlichen Aufwand wahrnehmen kann. Zur Strafbarkeit des „Auslesens“ des entsprechenden Datenträgers siehe sogleich. 585 Vgl. Bosch, in: Satzger / Schluckebier / Widmaier, StGB, § 202a Rn. 6; Eisele, in: Schönke /  Schröder, StGB, § 202a Rn. 19; Fischer, StGB, § 202a Rn. 11a. 586 Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 19. 587 Die folgenden Ausführungen gelten allerdings nicht nur für den Fall, dass eine physische Wallet entwendet wurde, sondern auch in solchen Fallkonstellationen, in denen der Täter ohne Wegnahme der Wallet Zugriff auf diese erlangt hat. 588 Vgl. allgemein Fischer, StGB, § 202a Rn. 9a.

238

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

besonders gegen unberechtigten Zugang gesichert und überwindet der Täter diese Sicherung,589 um die Daten auslesen bzw. kopieren zu können, erfüllt er den Tatbestand des § 202a Abs. 1 StGB.590 Bei solchen physischen Wallets, die die privaten Schlüssel in unmittelbar wahrnehmbarer Form festhalten, könnte in Einzelfällen eine Strafbarkeit gemäß § 202 StGB in Betracht kommen.591 Nach § 202 Abs. 1 StGB macht sich strafbar, wer unbefugt einen verschlossenen Brief oder ein anderes verschlossenes Schriftstück, die nicht zu seiner Kenntnis bestimmt sind, öffnet oder sich vom Inhalt eines solchen Schriftstücks ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft. § 202 Abs. 2 StGB erfasst den Fall, dass jemand sich von einem solchen Schriftstück, das durch ein verschlossenes Behältnis gegen Kenntnisnahme besonders gesichert ist, Kenntnis verschafft, nachdem er dazu das Behältnis geöffnet hat. Da als Schriftstück i. S. d. § 202 StGB alle Schriftträger verstanden werden, die einen gedanklichen Inhalt verkörpern,592 stellt die – einen privaten Schlüssel oder einen Seed darstellende – physische Wallet (beispielsweise eine Paper-Wallet) grundsätzlich ein taugliches Tatobjekt dar. Ein Täter, der die physische Wallet entwendet hat, ist freilich nicht zur Kenntnisnahme des entsprechenden privaten Schlüssels oder Seeds bestimmt. Vergleichbar der nach § 202a Abs. 1 StGB bei Daten erforderlichen besonderen Sicherung gegen unberechtigten Zugang, schützt § 202 StGB einschränkend aber nur verschlossene Schriftstücke. Dies setzt voraus, dass eine Vorkehrung vorhanden ist, die (zumindest auch) dazu bestimmt und geeignet ist, der Kenntnisnahme des gedanklichen Inhalts ein deutliches Hindernis entgegenzusetzen,593 was etwa bei einem zugeklebten Briefumschlag, nicht aber bei einem bloß zusammengefalteten Schriftstück anzunehmen ist.594 Im hiesigen Kontext ist von einem verschlossenen Schriftstück auch etwa dann auszugehen, wenn der private Schlüssel auf einer speziellen Bitcoin-Münze595 versiegelt ist. Absatz 2 ist in den Fällen relevant, in denen eine physische Wallet in einem verschlossenen Behältnis,596 etwa einer speziellen Kassette, einem Tresor, aber auch einer verschlossenen (Schreibtisch-)Schublade verwahrt wird. 589 Zur Möglichkeit des Hackings spezieller Hardware-Wallets und dem potenziellen Vorgehen von Tätern, siehe Dölle, c’t 2019 Heft 4, 44. 590 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 192. 591 Vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 192. 592 Eisele, in: Schönke / Schröder, StGB, § 202 Rn. 4; Heger, in: Lackner / Kühl / Heger, StGB, § 202 Rn. 2; Hilgendorf, in: LK-StGB, § 202 Rn. 5 ff. 593 Vgl. BT-Drs. 7/550, S. 237; OLG Stuttgart NStZ 1984, 25 (26); Eisele, in: Schönke / Schröder, StGB, § 202 Rn. 4, 7; Fischer, StGB, § 202 Rn. 5; Hilgendorf, in: LK-StGB, § 202 Rn. 18. 594 Eisele, in: Schönke / Schröder, StGB, § 202 Rn. 7. 595 Siehe hierzu bereits Teil 2 § 6 B. II. 596 Siehe allgemein zum Begriff des Behältnisses Eisele, in: Schönke / Schröder, StGB, § 202 Rn. 18; Hilgendorf, in: LK-StGB, § 202 Rn. 22.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

239

III. Beschaffen eines „fremden“ privaten Schlüssels durch Gewaltanwendung oder Drohung Bereits im Zusammenhang mit der Einordnung von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen wurde auf die Bedeutung von Kryptowährungen, insbesondere Bitcoins, in Erpressungskonstellationen eingegangen. Der Erpressungserfolg betraf in diesem Zusammenhang die Vornahme einer Transaktion des Nötigungsopfers an eine Blockchain-Adresse des Täters. Zu unterscheiden ist davon die Fallkonstellation, dass ein Täter vergleichbar dem Abnötigen einer Bankkarte samt PIN durch Anwendung von Gewalt oder Drohung die Preisgabe eines privaten Schlüssels, eines Seeds597 oder der Zugangstaten zu einer OnlineWallet bzw. zu dem Benutzerkonto bei einer Kryptobörse erreicht. Einschlägig sind in diesem Fall je nach Fallgestaltung §§ 223 ff., 240, 241 StGB. Darüber hinaus stellt sich aber die nicht unproblematische Frage nach einer Strafbarkeit wegen (räuberischer) Erpressung nach §§ 253, 255 StGB. Als problematisch erweist sich dabei wiederum vergleichbar der Situation beim Phishing, ob durch die Preisgabe des privaten Schlüssels oder der Zugangsdaten zu einer Online-­ Wallet bzw. zum Benutzerkonto bei einer Kryptobörse bereits eine Vermögensverfügung bzw. ein Vermögensschaden begründet werden kann.598 Dies hängt davon ab, ob man durch die Preisgabe der entsprechenden Informationen bereits einen Gefährdungsschaden begründen kann. Für die Beurteilung dieser Frage kann uneingeschränkt auf die Ausführungen zum Vorliegen eines Gefährdungsschadens in der Fallkonstellation des Phishings der entsprechenden Informationen verwiesen werden. Als maßgeblich erweist sich das Kriterium, ob der Täter bereits eine wesentliche Zugriffsschwelle überwunden hat. Dies ist bei Übermittlung eines privaten Schlüssels zu bejahen, da ein unmittelbarer Zugriff auf den privaten Schlüssel eine sofortige, ungehinderte Transaktion ermöglicht.599 Ähnliches gilt bei der Preisgabe der Zugangsdaten zu einer Online-Wallet, sofern keine weiteren Sicherungs­mechanismen bestehen.600 Auch bei der Preisgabe von Zugangsdaten zu dem Benutzerkonto bei einer Kryptobörse kommt es letztlich darauf an, ob der Täter eine Auszahlung des Guthabens ohne Weiteres veranlassen kann.601

597 Wie bereits im Zusammenhang mit dem Phishing beschrieben, ist das Beschaffen eines Seeds, aus dem sich der private Schlüssel ableiten lässt, dem Beschaffen des privaten Schlüssels gleichzustellen. Das Abpressen eines Seeds dürfte in dieser Fallkonstellation aufgrund der komplexen Darstellungsform eines privaten Schlüssels sogar den lebensnäheren Fall darstellen. 598 Die Problematik stellt sich unabhängig von der Frage, ob man im Rahmen der §§ 253, 255 StGB tatbestandlich überhaupt das Vorliegen einer Vermögensverfügung voraussetzt. 599 Siehe hierzu ausführlich Teil  4 § 4 B. I. 2. e) aa) (2) (b). 600 Siehe hierzu ausführlich Teil  4 § 4 B. I. 2. e) aa) (2) (b). 601 Siehe hierzu ausführlich Teil  4 § 4 B. I. 2. e) aa) (2) (c).

240

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

C. Strafrechtlich nicht relevantes Beschaffen eines „fremden“ privaten Schlüssels Klarzustellen ist schließlich noch einmal der Umstand, dass das Beschaffen eines „fremden“ privaten Schlüssels nicht zwingend strafrechtlich relevant ist. Jenseits bereits erörterter Fälle ist es denkbar, dass Kenntnis von einem privaten Schlüssel durch undeliktisches Verhalten erlangt wird, indem etwa der eigentliche Inhaber selbst einem Dritten Zugriff auf den privaten Schlüssel gewährt. Beispielhaft hierfür ist ein Fall, der vom Amtsgericht München entschieden wurde.602 Der Angeklagte war als Systemadministrator bei einer Firma tätig, die unter anderem Server und Software für Kryptowährungshandel anbot und Kryptowährungseinheiten für Kunden verwaltete. Durch seine Funktion als Administrator hatte er dabei Zugriff auf die entsprechenden privaten Schlüssel. Nachdem der Angeklagte seine Tätigkeit bei dem Unternehmen beendet hatte, transferierte er mittels eines privaten Schlüssels, den er zuvor gespeichert hatte, 29,6 Bitcoins an eine eigene Bitcoin-Adresse. Im Anschluss versuchte er, seine Spuren durch weitere Transaktionen, den direkten Austausch privater Schlüssel und den Einsatz eines BitcoinMixers zu verschleiern. Zum Abspeichern des privaten Schlüssels, auf den er durch seine Stellung im Unternehmen Zugriff hatte, war der Angeklagte laut Urteil zwar nicht berechtigt, allerdings erfüllte er hierdurch keinen Straftatbestand.603 Für eine Verurteilung kam es in diesem Fall also maßgeblich auf die strafrechtliche Beurteilung des Wegtransferierens der Kryptowährungseinheiten an. Daneben ist das Beschaffen eines „fremden“ privaten Schlüssels in strafrechtlich nicht relevanter Weise in einer Vielzahl an weiteren Fällen denkbar. Zu nennen sei an dieser Stelle beispielsweise das bloße Auffinden und Abfotografieren einer Paper-Wallet, was durch folgenden Fall veranschaulicht werden kann: O „besitzt“ ein Vermögen von 5 Bitcoins, die seinem öffentlichen Schlüssel bzw. seiner Bit-

602

AG München – Urt. v. 23. 07. 2020 – 1123 Ls 630 Js 1517/18 (unveröffentlicht). Der Sachverhalt ist auch einschlägigen Presseberichten zu entnehmen, siehe hierzu https://www.heise. de/newsticker/meldung/Angeklagt-Ehemaliger-Admin-soll-29-6-Bitcoin-gestohlen-haben-44 56529.html (zuletzt aufgerufen am: 21. 05. 2022); https://www.sueddeutsche.de/muenchen/ internetkriminalitaet-bitcoin-betrug-1.4349452? (zuletzt aufgerufen am: 21. 05. 2022); vgl. auch die Pressemitteilung 11 der Generalstaatsanwaltschaft Bamberg vom 27. 06. 2019, abrufbar unter: https://www.justiz.bayern.de/gerichte-und-behoerden/generalstaatsanwaltschaft/ bamberg/presse/2019/11.php (zuletzt aufgerufen am: 21. 05. 2022). 603 Auch das AG München ging auf eine mögliche Strafbarkeit durch das bloße Abspeichern des privaten Schlüssels nicht ein. In Betracht wäre nach dem geschilderten Sachverhalt eine Strafbarkeit nach § 202a Abs. 1 StGB gekommen. Hierfür dürfte es aber bereits an einem unbefugten Verschaffen von Zugang zu den entsprechenden Daten gefehlt haben. Eine Strafbarkeit nach § 303a StGB kam aus dem Grund nicht in Betracht, dass das bloße Kopieren von Daten unter keine der genannten Tathandlungen fällt, siehe hierzu noch Teil 4 § 4 D. IV. 2. a) cc). Denkbar wäre letztlich eine Strafbarkeit nach § 23 Abs. 1 Nr. 1 GeschGehG gewesen, wobei für eine rechtliche Beurteilung eine genauere Sachverhaltskenntnis erforderlich wäre.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

241

coin-Adresse zugeordnet sind. Den entsprechenden privaten Schlüssel verwahrt er ausschließlich in einer Paper-Wallet, also ausgedruckt auf einem Papier, das er in einem Ordner mit sonstigen Finanzunterlagen abgeheftet hat. Nach einem Termin bei seinem Finanzberater lässt O den Ordner versehentlich in einem Café liegen. Als der „kryptoaffine“ Kellner den Ordner findet und nachschauen will, wem dieser gehört, fällt ihm zufällig die Paper-Wallet auf. Sofort ahnt er, worum es sich handeln könnte und fotografiert den privaten Schlüssel mit seinem Smartphone ab, um sich durch eine spätere Transaktion der entsprechenden Bitcoins an eine eigene Bitcoin-Adresse zu bereichern. Den Ordner selbst gibt er bei seiner Chefin ab, die den O anschließend kontaktiert und ihm den Ordner später aushändigt. Schließlich ist es neben derartigen Fällen rein theoretisch sogar möglich, dass ein privater Schlüssel, dessen korrespondierendem öffentlichen Schlüssel bzw. korrespondierender Blockchain-Adresse Kryptowährungseinheiten zugeordnet sind, erraten wird. Da der private Schlüssel letztlich nur eine zufällige (sehr große) Zahl ist, kann derselbe private Schlüssel theoretisch von verschiedenen Nutzern mehrfach ausgewählt und verwendet werden. Theoretisch ist es also denkbar, in krimineller Absicht nach einem privaten Schlüssel, dessen korrespondierendem öffentlichen Schlüssel bzw. korrespondierender Blockchain-Adresse Kryptowährungseinheiten zugeordnet sind, „zu suchen“ und diese dann an eine eigene Blockchain-Adresse zu transferieren. In der Kryptographie wird ein solches Ausprobieren aller möglichen bzw. zumindest vieler möglichen kryptographischen Schlüssel als Brute-Force-Methode bezeichnet. Freilich ist es statistisch sehr unwahrscheinlich (praktisch nahezu ausgeschlossen), einen mittels eines sicheren Zufallsmechanismus gewählten privaten Schlüssel zu erraten. Die Sicherheit des gesamten Systems einer Kryptowährung basiert gerade darauf, dass ein kryptographisches Schlüsselpaar praktisch nicht mehrfach von verschiedenen Nutzern verwendet wird.604 Allerdings kann es, anstatt mittels Brut-Force-Methoden nach zufälligen privaten Schlüsseln zu suchen, zielführend sein, nach solchen privaten Schlüsseln „zu suchen“, die von ihren Inhabern mittels fehlerhaften Codes und / oder fehlerhaften Zufallsgeneratoren ausgewählt wurden. Dass es auf diese Weise möglich ist, private Schlüssel „zu erraten“, haben Untersuchungen bereits gezeigt.605

604

Siehe hierzu bereits Teil 2 § 5 B. I. 1. Zur Wahrscheinlichkeit der Ermittlung eines „werthaltigen“ privaten Schlüssels im Bitcoin-Systems, siehe https://news.bitcoin.com/how-hardis-it-to-brute-force-a-bitcoin-private-key/ (zuletzt aufgerufen am: 21. 05. 2022). 605 Siehe die Untersuchung des IT-Sicherheitsunternehmens ISE, abrufbar unter: https:// www.ise.io/casestudies/ethercombing/ (zuletzt aufgerufen am: 21. 05. 2022).

242

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

D. Der Entzug von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels Die vorangegangene Untersuchung hat gezeigt, dass die strafrechtliche Beurteilung von Verhaltensweisen, durch die ein „fremder“ privater Schlüssel beschafft wird, oftmals alles andere als eindeutig ist. Daneben wurde festgestellt, dass das Beschaffen eines „fremden“ privaten Schlüssels nicht in jedem Fall durch ein strafrechtlich relevantes Verhalten erfolgt, so beispielsweise, wenn der private Schlüssel zufällig aufgefunden und bloß abgeschrieben oder abfotografiert wird.606 Dies hebt die Bedeutung der Frage hervor, wie das Wegtransferieren von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels (missbräuchliche Transaktion) strafrechtlich zu bewerten ist.607 I. Diebstahl gemäß § 242 Abs. 1 StGB Wie bereits aufgezeigt wurde, erfolgt der eigentliche Entzug von Kryptowährungseinheiten durch die Vornahme einer Transaktion, also das Wegtransferieren der entsprechenden Kryptowährungseinheiten. Durch eine solche missbräuchliche Transaktion ändert sich die Zuordnung der entsprechenden Werteinheiten in der Blockchain und der „eigentliche“ Inhaber verliert die faktische Verfügungsmöglichkeit über diese. Hinsichtlich der Bewertung einer solchen Tat ist in der medialen Berichterstattung in der Regel untechnisch von „Diebstahl“, „Krypto-Diebstahl“ oder „Bitcoin-Diebstahl“ die Rede.608 Tatbestandlich setzt ein Diebstahl gemäß § 242 Abs. 1 StGB die Wegnahme einer fremden beweglichen Sache voraus. Teilweise gründet die Assoziation mit einem Diebstahl auf einer unzureichenden Würdigung der technischen Abläufe, indem das (Tat-)Bild eines „Datendiebstahls“ gezeichnet wird. Beschrieben wird in diesem Sinn, dass „[…] jemand sich unberechtigten Zugang zu einem passwortgeschützten Wallet verschafft und anschliessend die fremden Kryptowährungen auf sein eigenes kopiert oder transferiert.“609 In diesem Zusammenhang wird zum 606

Siehe hierzu Teil 4 § 4 C. Eine solche Transaktion von Kryptowährungseinheiten durch einen Täter darf nicht verwechselt werden mit einer Transaktion, die ein Täter durch einen Zugriff auf ein fremdes Benutzerkonto bei einer Kryptobörse tätigt. Zwar kann der Täter auch in dieser Konstellation den Betreiber der Kryptobörse dazu anweisen, eine Auszahlungstransaktion an eine genannte Blockchain-Adresse zu tätigen. Diese echte Blockchain-Transaktion führt dann jedoch die Kryptobörse und nicht der Täter durch. Siehe hierzu noch Teil 4 § 4 D. II. 3. 608 Vgl. nur Dölle, c’t 2020 Heft 6, 32. Teilweise wird auch in juristischen Beiträgen von Diebstahl (zumindest in einem untechnischen Sinn) gesprochen, siehe die Nachweise in Teil 4 Fn. 278. 609 Balzli, in: Klebeck / Dobrauz (Hrsg.), Rechtshandbuch digitale Finanzdienstleistungen, Kap. 6 Rn. 78; ähnlich Gless, in: FS Donatsch, 41 (49); Stagno / Gless, plädoyer 2013, 34 (36). 607

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

243

Teil darauf hingewiesen, dass elektronische Daten nicht unter den Sachbegriff des § 242 Abs. 1 StGB subsumiert werden können.610 Letzteres ist zwar an sich zutreffend. Derartige Ausführungen erscheinen aber schon aus dem Grund nicht sachgerecht, als durch das Initiieren einer Transaktion keine Daten des Opfers entzogen werden, sondern eine Änderung der Zuordnung der digitalen Werteinheiten in der Blockchain, dem dezentralen Transaktionsregister bewirkt wird. Es wird demnach nicht hinreichend zwischen den verschiedenen Tatphasen, dem Beschaffen eines möglicherweise in Form von Daten gespeicherten privaten Schlüssels einerseits und dessen Verwenden zum Initiieren einer Transaktion andererseits, unterschieden. Die Assoziation einer „Wegnahme“ der Kryptowährungseinheiten ist aber in anderer Hinsicht durchaus nachvollziehbar. Verschafft sich jemand Zugriff auf eine fremde Wallet und somit auf die verwalteten kryptographischen Schlüssel und transferiert damit die entsprechenden Kryptowährungseinheiten an einen eigenen öffentlichen Schlüssel bzw. eine eigene Blockchain-Adresse, verändert sich die Zuordnung der entsprechenden Kryptowährungseinheiten in der Blockchain. Dies hat zur Folge, dass sie in der Wallet-Software des betroffenen bisherigen Inhabers nicht mehr als verfügbares „Kryptovermögen“ angezeigt werden. Die Kryptowährungseinheiten sind durch die Transaktion nicht mehr dem der Blockchain-Adresse bzw. dem öffentlichen Schlüssel des bisherigen Inhabers zugeordnet, was das Bild einer „Wegnahme“ zeichnet. Dem bisherigen Inhaber der Kryptowährungseinheiten wird durch das Wegtransferieren der Kryptowährungseinheiten die faktische Verfügungsmöglichkeit über die entsprechenden Werteinheiten genommen. Dies erscheint zumindest in einem weiteren Sinn strukturell vergleichbar mit dem Bruch fremden Gewahrsams an einer Sache.611 Auch der Gewahrsamsbruch zeichnet sich dadurch aus, dass die tatsächliche Herrschaftsmacht über das Diebstahls­objekt aufgehoben wird.612 Der Tatbestand des § 242 Abs. 1 StGB betrifft aber nur die Wegnahme von Sachen, also körperlichen Gegenständen.613 Da es Kryptowährungseinheiten aber jedenfalls an der Körperlichkeit fehlt, liegt schon kein taugliches Tatobjekt vor.614

610

Boehm / Pesch, MMR 2014, 75 (77). Von einer Wegnahme von Daten gehen auch Gless /  Kugler / Stagno, Recht 32 (2015), 82 (90) aus. 611 Vgl. Ludes, ZdiW 2022, 390 (391). Die Annahme eines Diebstahls gemäß § 242 StGB wurde vor Einführung des § 263a StGB zumindest erwogen für im weiteren Sinn mit der hiesigen Konstellation vergleichbare Fälle. Dabei ging es um die Überweisung von Giralgeld bzw. die „Umschichtung von Vermögenswerten“, die durch Computermanipulationen bewirkt wurde. Siehe hierzu Steinke, NJW 1975, 1867 (1869), der dies selbst aber als „gewagte Konstruktion“ beschreibt. Ablehnend OLG München JZ 1977, 408 (409). 612 Vgl. nur Bosch, in: Schönke / Schröder, StGB, § 242 Rn. 35. 613 Siehe nur Fischer, StGB, § 242 Rn. 3; Kindhäuser, in: NK-StGB, § 242 Rn. 9; Heger, in: Lackner / Kühl / Heger, StGB, § 242 Rn.  2. 614 Vgl. zur fehlenden Körperlichkeit bereits die Ausführungen zur Einordnung als Sache i. S. d. § 90 BGB in Teil  3 § 1.

244

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Das Wegtransferieren von Kryptowährungseinheiten stellt demnach keinen Diebstahl gemäß § 242 Abs. 1 StGB dar.615 II. Computerbetrug gemäß § 263a Abs. 1 StGB Das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels könnte jedoch einen Computerbetrug gemäß § 263a Abs. 1 StGB verwirklichen. Auf eine Strafbarkeit wegen Computerbetrugs in einem besonders schweren Fall urteilte das AG München in dem bereits oben geschilderten Fall des Systemadministrators, der mittels kryptographischer Schlüssel, die von seinem ehemaligen Arbeitgeber verwaltet wurden, 29,6 Bitcoins an eine eigene Bitcoin-Adresse transferierte.616 Nach § 263a Abs. 1 StGB macht sich strafbar, wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst. Ein Computerbetrug scheint für den zu beurteilenden Sachverhalt insofern naheliegend, als dieser auch im Rahmen des Missbrauchs von OnlinebankingLegitimationsdaten eine bedeutende Rolle spielt. Wird eine Transaktion mittels eines „fremden“ privaten Schlüssels initiiert, scheint die Ausgangslage zunächst vergleichbar mit derjenigen beim Missbrauch von Onlinebanking-Legitimationsdaten. Ein solcher liegt vor, wenn ein Täter mittels fremder Legitimationsdaten eine Überweisung von Buchgeld von einem fremden auf ein eigenes Konto bzw. das Konto eines Dritten vornimmt. Der tatsächliche Initiator der Überweisung gibt sich in diesen Fällen mittels eines anerkannten Verifizierungsverfahrens als Berechtigter aus und wird auch als solcher erkannt.617 Aufgrund dieser – zumindest dem ersten Anschein nach bestehenden – Ähnlichkeit soll zunächst ein Seitenblick auf die Beurteilung des Missbrauchs fremder Onlinebanking-Legitimationsdaten nach § 263a Abs. 1 StGB geworfen werden. 615

Im Ergebnis auch Baier, CCZ 2019, 157 (157); Boehm / Pesch, MMR 2014, 75 (77); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 183; Ludes, ZdiW 2022, 390 (391); Unruh, in: The law of bitcoin, 84 (112). Vgl. auch für das schweizerische Recht, Molo / Brunone, sic! 2022, 299 (303); Weber, in: Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, 7 (36); für das österreichische Recht Glaser, in: Bitcoins, 127 (128). Dies ist bei Kryptowährungseinheiten noch klarer als bei virtuellen Gegenständen im Kontext eines Computerspiels. Letztere erscheinen zumindest durch eine visuelle Darstellung auf einem Bildschirm als im Spiel körperlich und von ihrer virtuellen Umgebung abgrenzbar, siehe hierzu Hinderberger, Der Entzug virtueller Gegenstände, S. 51 m. w. N. 616 AG München – Urt. v. 23. 07. 2020 – 1123 Ls 630 Js 1517/18 (unveröffentlicht). 617 Vgl. zu dieser augenscheinlichen Ähnlichkeit im Allgemeinen auch Hess / Lienhard, in: Zahlungsverkehr, 155 (165).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

245

1. Computerbetrug durch Missbrauch von Onlinebanking-Legitimationsdaten a) Grundlagen Geschäftsvorgänge im bargeldlosen Zahlungsverkehr, wie die Vornahme einer Überweisung mittels Onlinebanking,618 erfordern aufgrund ihrer Anfälligkeit für Missbrauch naturgemäß eine besondere Prozesssicherung, die zum einen der gegenseitigen (Geschäfts-)Partnererkennung und zum anderen der Dokumentation eines ernsthaften Willens der betreffenden Parteien zu einzelnen Geschäftsvorgängen dient.619 Im Onlinebanking wird die Zustimmung des Bankkunden zu einem Zahlungsvorgang (Autorisierung) durch Zahlungsauthentifizierungsinstrumente erteilt (vgl. § 675j Abs. 1 S. 1, 4 BGB), wobei sich in der Praxis eine Vielzahl an unterschiedlichen Authentifizierungssystemen etabliert hat.620 Überwiegend weisen sie jedoch die Gemeinsamkeit auf, dass persönliche Identifikationsnummern (PIN), Transaktionsnummern (TAN) bzw. Passwörter eingesetzt werden.621 Beim klassischen Onlinebanking muss sich der Bankkunde zunächst anhand seiner Anmelde- und Zugangsdaten legitimieren, wofür typischerweise die Eingabe einer Anmeldekennung (Zugangsnummer bzw. Benutzername)  und eines Passwortes oder einer PIN erforderlich ist.622 Der Zahlungsauftrag wird dann anhand eines vereinbarten Authentifizierungsverfahrens, typischerweise einem bestimmten TAN-Verfahren, erteilt.623 Beim Onlinebanking werden also Zugangs- und Authentifizierungsdaten (Legitimationsdaten), insbesondere PIN und TAN, dazu vergeben, einen Identitätsnachweis, vergleichbar der Vorlage eines Ausweises beim persönlichen Kontakt am Bankschalter, zu ermöglichen.624 Dem Zahlungsdienstleister geht es bei der Durchführung eines Zahlungsvorgangs gerade darum, dass es sich bei dem die Überweisung Anweisenden um den berechtigten Kontoinhaber handelt. Dies hängt maßgeblich mit den vertragsrechtlichen Bestimmungen zusammen. Nur im Falle einer wirksamen Autorisierung durch den verfügungsberechtigten Kontoinhaber (vgl. § 675j Abs. 1 S. 1 BGB) ist der Zahlungsdienstleister berechtigt, das bezogene Konto endgültig zu belasten. Ohne Autorisierung steht dem Zahlungsdienstleister 618

Gemeint ist hiermit die Vornahme einer Banküberweisung über das Internet, unabhängig davon, ob ein Computer oder ein mobiles Endgerät eingesetzt wird, vgl. zum Begriff Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 1. 619 Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 923. 620 Vgl. Maihold, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 7. 621 Maihold, in: Schimansky / Bunte / Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 7. 622 Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 35. 623 Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 35. Zu der Entwicklung und den Einzelheiten verschiedener Authentifizierungsverfahren siehe Maihold, in: Schimansky / Bunte /  Lwowski (Hrsg.), Bankrechts-Handbuch, § 55 Rn. 9 ff. 624 Seidl / Fuchs, HRRS 2010, 85 (88).

246

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

gemäß § 675u S. 1 BGB kein Aufwendungsersatzanspruch (§§ 675c Abs. 1, 670 BGB) und kein Entgeltanspruch (§ 675f Abs. 5 S. 1 BGB) zu.625 Ein krimineller Missbrauch des Onlinebankings verläuft im Allgemeinen in der Form, dass ein Täter sich Zugriff auf die für eine Überweisung erforderlichen Legitimationsdaten verschafft und durch deren Verwendung eine Überweisung auf ein Konto veranlasst, das er oder ein mit ihm zusammenwirkender Dritter kontrolliert.626 b) Verwendung unrichtiger oder unvollständiger Daten gemäß § 263a Abs. 1 Var. 2 StGB In strafrechtlicher Hinsicht könnte man zunächst an die Verwendung unrichtiger oder unvollständiger Daten nach § 263a Abs. 1 Var. 2 StGB denken. Bei den im Onlinebanking erforderlichen Legitimationsdaten eines Bankkunden handelt es sich um Daten i. S. d. § 263a Abs. 1 StGB, die bei Vornahme einer Überweisung, einem Datenverarbeitungsvorgang i. S. d. § 263a Abs. 1 StGB, verwendet werden.627 Es werden aber weder unrichtige noch unvollständige Daten verwendet.628 Unrichtig sind Daten nur dann, wenn der durch sie vermittelte Informationsgehalt den darzustellenden (Lebens-)Sachverhalt unzutreffend wiedergibt.629 Unvollständig sind sie nur dann, wenn sie den Sachverhalt, auf den sie sich beziehen, nicht ausreichend erkennen lassen.630 Die Legitimationsdaten, die im Onlinebanking als eine Art Zugangsschlüssel fungieren, können aber mangels Tatsachenbezugs schon an sich nicht unrichtig oder unvollständig sein.631 Zwar wurde teilweise für den vergleichbaren Fall des missbräuchlichen Verwendens einer fremden Codekarte samt zugehöriger Geheimnummer (PIN) an einem Bankautomaten (Bankautomatenmissbrauch) erwogen, eine „Unrichtigkeit“ der Daten anzunehmen, weil 625

Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 52; Hefendehl / Noll, in: MüKoStGB, § 263a Rn. 98. 626 Einen Überblick über verschiedene Angriffsformen liefert Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 40 ff. 627 Stuckenberg, ZStW 118 (2006), 878 (906 f.); Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 21. Zum Begriff der Daten, des Datenverarbeitungsvorgangs und des Verwendens i. S. d. § 263a Abs. 1 StGB siehe noch Teil  4 § 4 D. II. 2. a). 628 Im Ergebnis ablehnend Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 246; Brandt, Zur Strafbarkeit des Phishing, S. 147 ff.; Stuckenberg, ZStW 118 (2006), 878 (907); Weber, HRRS 2004, 406 (407). 629 Siehe nur Perron, in: Schönke / Schröder, StGB, § 263a Rn. 6; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 33. 630 Fischer, StGB, § 263a Rn. 7; Perron, in: Schönke / Schröder, StGB, § 263a Rn. 6; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 34. 631 Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 169; Stuckenberg, ZStW 118 (2006), 878 (907).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

247

sie „[…] eine mit der Wirklichkeit nicht übereinstimmende Information über die Identität bzw. Verfügungsberechtigung des Täters transportieren [würden].“632 Die Richtigkeit von Daten bestimmt sich aber nicht relativ in Bezug auf ihren Verwender; an sich richtige Daten werden nicht allein durch ein unberechtigtes Verwenden unrichtig.633 Die zweite Tatbestandsvariante ist nach seinem Wortlaut und seinem systematischen Verhältnis zur dritten Tatbestandsvariante vielmehr auf das Verwenden abstrakt unrichtiger Daten zu beschränken.634 c) Unbefugte Verwendung von Daten gemäß § 263a Abs. 1 Var. 3 StGB Ganz überwiegend wird deshalb bei der Vornahme einer missbräuchlichen Überweisung durch den Missbrauch fremder Legitimationsdaten eine Strafbarkeit nach § 263a StGB in der Tatvariante der unbefugten Verwendung von Daten (Var. 3) in Betracht gezogen. Dabei stellt sich die äußerst umstrittene Frage, wie das Tatbestandsmerkmal „unbefugt“ auszulegen ist. Nach den Befürwortern einer subjektiven Auslegung soll das Verwenden von Daten dann unbefugt sein, wenn es gegen den tatsächlichen oder mutmaßlichen Willen des in Bezug auf die Daten (Verfügungs-)Berechtigten bzw. ohne dessen Einverständnis erfolgt.635 Eine zum Teil vertretene „computerspezifische Auslegung“ verlangt darüber hinaus einschränkend, dass sich der das Verwenden un 632

Zielinski, CR 1992, 223 (225). Stuckenberg, ZStW 118 (2006), 878 (907). Aus den Gesetzgebungsmaterialien ergibt sich gerade, dass aufgrund von Zweifeln an der Anwendbarkeit der Tatbestandsvariante in den Fällen des Bankautomatenmissbrauchs die Tatbestandsvariante des unbefugten Verwendens in den Tatbestand eingefügt wurde, siehe BT-Drs. 10/5058, S. 30. 634 Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 246; Brandt, Zur Strafbarkeit des Phishing, S. 148 f.; Rossa, CR 1997, 219 (227); Stuckenberg, ZStW 118 (2006), 878 (907); Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 35. 635 Bühler, MDR 1991, 14 (16); Granderath, DB 1986 Beil. 18, 1 (4); Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 263a Rn.  10, 14; Hilgendorf, JuS 1997, 130 (132); Kindhäuser, in: NK-StGB, § 263a Rn. 27; Mitsch, Strafrecht BT 2, S. 398; Otto, Grundkurs Strafrecht, § 52 Rn. 40; Popp, JuS 2011, 385 (392); Scheffler / Dressel, NJW 2000, 2645 (2646); Zahn, Die Betrugsähnlichkeit des Computerbetrugs (§ 263a StGB), S. 102 ff. Vgl. auch BGHSt 40, 331 (334 f.) = NJW 1995, 669 (670) – aber bezogen auf die 4. Variante des unbefugten Einwirkens auf den Ablauf; BayObLG NStZ 1994, 287 (288). Gössel, Strafrecht – Besonderer Teil 2, § 22 Rn. 13 hält nur den „wirklich bestehenden Willen“ des Verfügungsberechtigten für relevant. Bei einer subjektivierten Auslegung stellt sich die Frage, wer als Berechtigter anzusehen ist, also auf welchen Willen maßgeblich abzustellen ist. Dies bleibt in vielen Ausführungen unklar. In der Regel wird ohne nähere Erörterung auf den Inhaber des Vermögens abgestellt, über das disponiert wird, vgl. Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 263a Rn. 14; Mitsch, Strafrecht BT 2, S. 398; in diesem Sinn wohl auch BGHSt 40, 331 (334 f.). Teilweise wird aber auch dafür plädiert, auf den Betreiber des Datenverarbeitungsvorgangs abzustellen, beim Bankautomatenmissbrauch etwa die Bank, vgl. Kindhäuser, in: NK-StGB, § 263a Rn. 46; Mutzbauer, in: FS Tolksdorf, 333 (339); Zahn, Die Betrugsähnlichkeit des Computerbetrugs (§ 263a StGB), S. 105 f. 633

248

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

befugt machende Wille des Betreibers im Computerprogramm niedergeschlagen („verobjektiviert)“ hat, also die verwendeten Daten bei der Programmgestaltung berücksichtigt worden sind.636 Danach seien solche Fälle aus dem Anwendungsbereich der dritten Tatbestandsvariante auszuscheiden, in denen der Täter das Datenverarbeitungssystem ordnungsgemäß bedient.637 Die herrschende Meinung in Literatur und Rechtsprechung befürwortet hingegen eine sog. betrugsspezifische Auslegung, wonach die Handlung des Täters nur dann als unbefugt anzusehen sein soll, wenn sie täuschungsäquivalent ist.638 Zu fragen sei danach, ob die Rechtshandlung, vorgenommen gegenüber einem Menschen an Stelle des Datenverarbeitungssystems, als konkludente Täuschung über die Befugnis zum Datenverwenden (bzw. als Täuschung durch Unterlassen trotz Aufklärungspflicht) anzusehen wäre.639 Verwendet ein Täter im Onlinebanking fremde Legitimationsdaten, um eine missbräuchliche Überweisung von dem betreffenden Konto aus zu tätigen, verwendet er bei einer subjektiven Auslegung unbefugt Daten i. S. d. § 263a Abs. 1 Var. 3 StGB, da die Verwendung der Legitimationsdaten durch den Täter dem Willen des Kontoinhabers bzw. dem Willen der kontoführenden Bank widerspricht.640 Die herrschende Meinung, die eine Täuschungsäquivalenz voraussetzt, kommt zum gleichen Ergebnis.641 Zwar wird unter den Vertretern einer betrugsspezifi 636

OLG Celle NStZ 1989, 367 (368), LG Freiburg NJW 1990, 2635 (2636 f.); LG Ravensburg StV 1991, 214 (215); Achenbach, JR 1994, 293 (295); Achenbach, in: FS Gössel, 481 (494); Arloth, Jura 1996, 354 (357 f.); Haurand / Vahle, RDV 1990, 128 (133); Herzog, StV 1991, 215 (217); Lenckner / Winkelbauer, CR 1986, 654 (657); Neumann, JuS 1990, 535 (537). 637 Vgl. OLG Celle NStZ 1989, 367 (367). 638 BGHSt 38, 120 (124) = NStZ 1992, 180 (181); BGHSt 47, 160 (163) = NJW 2002, 905 (905 f); BGH NStZ 2005, 213; BGH NJW 2008, 1394; BGH NStZ 2013, 281 (282); BGH NStZ 2016, 149 (151); OLG Köln NStZ 1991, 586 (587); OLG Düsseldorf NStZ-RR 1998, 137; OLG Karlsruhe NStZ 2004, 333 (334); OLG Karlsruhe NStZ 2009, 390; OLG Köln StV 2016, 369 (370); OLG Celle NStZ-RR 2017, 80 (81); OLG Hamm NStZ 2020, 673 (674 f.); OLG Rostock JR 2020, 439 (441 f.); Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 21 Rn. 32; Bär, in: Graf / Jäger / Wittig, § 263a StGB Rn. 14; Duttge, in: HK-GS, § 263a Rn. 15; Eisele, Strafrecht Besonderer Teil II, Rn. 677b; Fischer, StGB, § 263a Rn. 11; Gaede, in: AnwK-StGB, § 263a Rn. 11 f.; Goeckenjan, wistra 2008, 128 (131); Hefendehl / Noll, in: MüKoStGB, § 263a Rn. 85 ff.; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 13 f.; Hoyer, in: SKStGB, § 263a Rn. 19 f., 33; Kraatz, Jura 2010, 36 (41); Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 838; Lackner, in: FS Tröndle, 41 (53); Mühlbauer, wistra 2003, 244 (248 f.); Perron, in: Schönke / Schröder, StGB, § 263a Rn. 9; Rengier, BT I, § 14 Rn. 19; Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 90 f.; Schmidt, in: BeckOK-StGB, § 263a Rn. 23; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 44; Wessels /  Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 647; Zielinski, CR 1992, 223 (223). 639 Siehe die Nachweise zuvor. 640 Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 263a Rn. 20; Kindhäuser, in: NK-StGB, § 263a Rn. 57, 46. 641 BGH NStZ-RR 2013, 253; BGH NStZ-RR 2015, 13; KG MMR 2012, 945; LG Darmstadt wistra 2006, 468 (470); LG Köln MMR 2008, 259; LG Bonn BeckRS 2009, 28058; LG Bamberg BeckRS 2020, 20945; AG Hamm CR 2006, 70 (71); Altenhain, JZ 1997, 752 (755 f.); Bär, in: Wabnitz / Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuer-

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

249

schen Auslegung nicht einheitlich beurteilt, wie weit der Empfängerhorizont der an die Stelle des Datenverarbeitungssystems gedachten fiktiven Person zu fassen ist.642 Während zum Teil solche Tatsachen als konkludent miterklärt angesehen werden, die zu den Grundlagen des jeweiligen Geschäftstyps gehören und nach der Verkehrsanschauung als selbstverständlich vorausgesetzt werden,643 wollen andere auf eine fiktive Vergleichsperson abstellen, die nur solche Prüfungsschritte vollzieht, die auch der Computer durchführt.644 Allerdings wirkt sich diese Unterscheidung im klassischen Fall einer missbräuchlichen Überweisung im Onlinebanking nicht aus. Da die rechtliche Befugnis des die Überweisung Anweisenden die Grundlage eines wirksamen Zahlungsvorgangs bildet (Autorisierung), gehört sie zu den Grundlagen des Geschäftsvorgangs und wird nach der Verkehrsanschauung vorausgesetzt. Da zudem zur Vornahme einer Überweisung im Onlinebanking Legitimationsdaten abgefragt werden, würde auch nach einem engeren Verständnis der betrugsspezifischen Auslegung ein fiktiver Bankangestellter die stillschweigende Erklärung der Berechtigung annehmen. Damit kommt das Verwenden der Legitimationsdaten durch einen Täter einer konkludenten Täuschung über die Berechtigung zum Verwenden der Daten im Sinn der betrugsspezifischen Auslegung gleich.645 strafrechts, Kap. 15 Rn. 32; Ceffinato, NZWiSt 2016, 464 (465); Eisele, Strafrecht Besonderer Teil II, Rn. 687; Fischer, StGB, § 263a Rn. 11a, 16; Gaede, in: AnwK-StGB, § 263a Rn. 16; Gercke, CR 2005, 606 (611); Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 117; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn.  14b; Heghmanns, wistra 2007, 167 (169); Hoyer, in: SK-StGB, § 263a Rn. 43; Jahn, JuS 2012, 1135 (1136); Malek / Popp, Strafsachen im Internet, Rn. 231; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 74; Neuheuser, NStZ 2008, 492 (492); Perron, in: Schönke / Schröder, StGB, § 263a Rn. 14; Popp, NJW 2004, 3517 (3518); Sanli, ZWH 2018, 205 (210); Schmidt, in: BeckOK-StGB, § 263a Rn. 32, 26; Seidl / Fuchs, HRRS 2010, 85 (88 f.); Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 56; Weber, HRRS 2004, 406 (407); im Ergebnis unklar Stuckenberg, ZStW 118 (2006), 878 (906 ff.). 642 Siehe hierzu eingehend Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 12 m. w. N. Kritisch gegenüber diesen Unstimmigkeiten innerhalb der betrugsspezifischen Auslegung und deshalb für einen „normativen Ansatz“ Wachter, NStZ 2018, 241. 643 Fischer, StGB, § 263a Rn. 11; Gaede, in: AnwK-StGB, § 263a Rn. 12; Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 80; Lackner, in: FS Tröndle, 41 (53); Tiedemann / Valerius, in: LKStGB, § 263a Rn. 44. Sich diesem Ansatz annähernd auch der BGH in neueren Entscheidungen, vgl. BGH NStZ 2013, 281; BGH NStZ-RR 2017, 79. 644 BGHSt 47, 160 (163) = NJW 2002, 905 (906); OLG Hamm, NStZ 2020, 673 (674 f.); OLG Rostock JR 2020, 439 (442); Altenhain, JZ 1997, 752 (757 f.); Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 12; Perron, in: Schönke / Schröder, StGB, § 263a Rn. 10. 645 Problematisch könnten die Fälle sein, in denen der Täter durch Täuschung (z. B. im Wege des Phishings) an die relevanten Daten gelangt ist. Nach der Rechtsprechung des BGH zu Fällen des Missbrauchs von Codekarten an Bankautomaten soll keine unbefugte Datenverwendung vorliegen, wenn der Täter die Daten durch Täuschung erlangt hat, vgl. aus der neueren Rspr. nur BGH BeckRS 2013, 3329; BGH NStZ 2016, 149 (151); zustimmend: Bär, in: Graf / Jäger / Wittig, § 263a StGB Rn. 18; ablehnend: Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 14; Berster, wistra 2016, 73 (74); Böse, ZJS 2016, 663 (666); Brand, StV 2016, 360 (362); Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 102; Jäger, JA 2016, 151 (153); Kraatz, JR 2016, 312 (319 f.); Ladiges, wistra 2016, 180 (183 f.); Schmidt, in: BeckOK-StGB, § 263a Rn. 27; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 648. Bedenken an der bisherigen

250

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

In Bezug auf eine computerspezifische Auslegung ist hingegen zweifelhaft, ob eine unbefugte Datenverwendung anzunehmen ist.646 Teilweise wird für die vergleichbaren Fälle des Bankautomatenmissbrauchs angenommen, dass auch bei einer computerspezifischen Auslegung ein unbefugtes Verwenden von Daten vorliege.647 Überwiegend wird aber zutreffend ausgeführt, dass das Merkmal „unbefugt“ nach diesem Ansatz verneint werden müsste, da die Vornahme einer Überweisung unter Verwendung richtiger Legitimationsdatendaten eine programmgemäße Bedienung darstellt.648 Im Computerprogramm verobjektiviert Rechtsprechung äußerte zuletzt auch der 4. Strafsenat, vgl. BGH NStZ-RR 2017, 79. Insofern könnte man – übertragen auf die Konstellation des Onlinebankings – argumentieren, dass auch bei dem Phishing von Onlinebanking-Legitimationsdaten (siehe hierzu bereits Teil 4 § 4 B. I. 2.) eine täuschungsbedingte Überlassung durch den Berechtigten vorliege, die ein unbefugtes Verwenden i. S. d. § 263a Abs. 1 Var. 3 StGB durch den Täter ausschließe. Zu berücksichtigen ist aber, dass in den relevanten Phishing-Fällen das Opfer nicht einmal weiß, dass es die Daten einem anderen überlässt, der die Daten verwenden könnte, siehe Stuckenberg, ZStW 118 (2006), 878 (909). Stuckenberg zweifelt zwar an der Erheblichkeit dieser Unterscheidung. Diese sei lediglich die Folge einer „[…] umso größeren Täuschung, nämlich nicht nur über die Verwendungsabsicht, sondern auch über den Verwender.“ Dem ist aber nicht zuzustimmen. Weiß der Getäuschte schon gar nicht, dass er die Daten an jemanden übermittelt, der diese (zur Ausführung von Überweisungen) verwenden könnte, fehlt es bereits an einem Anknüpfungspunkt für die Zugrundelegung einer nach außen mit dem Willen des Berechtigten übereinstimmenden Handlung. Es kann also nicht die Rede sein von einem bloß im Innenverhältnis absprachewidrigen Verhalten. Zu diesem Ergebnis kommen auch Hefendehl / Noll, in: MüKoStGB, § 263a Rn. 118; Ladiges, wistra 2016, 180 (184). In der Regel wird § 263a Abs. 1 Var. 3 StGB ohne nähere Ausführung zum Gesagten ausdrücklich auch bei Transaktionen mit „gephishten“ Daten angenommen, siehe LG Bamberg BeckRS 2020, 20945; Bär, in: Graf / Jäger /  Wittig, § 263a StGB Rn. 27; Beck / Dornis, CR 2007, 642 (642); Buggisch / Kerling, Kriminalistik 2006, 531 (535); Duttge, in: HK-GS, § 263a Rn. 20; Eisele, Strafrecht Besonderer Teil II, Rn. 687; Fischer, StGB, § 263a Rn. 11a; Gaede, in: AnwK-StGB, § 263a Rn. 16; Gercke, CR  2005, 606 (611); Goeckenjan, wistra 2008, 128 (131 f.); Heger, in: Lackner / Kühl /  Heger, StGB, § 263a Rn. 14b; Heghmanns, wistra 2007, 167 (169); Jahn, JuS 2012, 1135 (1136); Kindhäuser, in: NK-StGB, § 263a Rn. 60a; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 864; Popp, MMR 2006, 84 (84 f.); Seidl / Fuchs, HRRS 2010, 85 (88); ­Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 56; unklar Perron, in: Schönke / Schröder, StGB, § 263a Rn. 14. In Entscheidungen, die sich auf die Strafbarkeit von sog. Finanzagenten (also Dritten, die die Überweisungen empfangen und das Geld weiterleiten) beziehen, ist auch der BGH offenbar von einer Strafbarkeit des Haupttäters nach § 263a StGB ausgegangen, vgl. BGH NStZ-RR 2013, 253; BGH NStZ-RR 2015, 13. Ladiges, wistra 2016, 180 (184) stellt hierzu pointiert fest: „Die Rechtsprechung scheint in den Fällen des digitalen Phishings instinktiv zutreffend erkannt zu haben, dass die freiwillige Weggabe der Kontozugangsdaten nicht zwingend einen anschließenden Computerbetrug nach § 263a Abs. 1, 3. Var. StGB ausschließt.“ 646 Vgl. Hoyer, in: SK-StGB, § 263a Rn. 17; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 49. 647 Vgl. Achenbach, JR 1994, 293 (295); Achenbach, in: FS Gössel, 481 (494 f.); Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 13; Lenckner / Winkelbauer, CR 1986, 654 (57 f.); Wachter, NStZ 2018, 241 (245). 648 Mit dieser Subsumtion bei Zugrundelegen der computerspezifischen Auslegung Fischer, StGB, § 263a Rn. 10a; Goeckenjan, wistra 2008, 128 (131); Stuckenberg, ZStW 118 (2006), 878 (910); für die Fälle des Bankautomatenmissbrauchs: Hoyer, in: SK-StGB, § 263a Rn. 17 f.; Kraatz, Jura 2010, 36 (41); Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 88; Tiedemann /  Valerius, in: LK-StGB, § 263a Rn. 45.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

251

ist lediglich die Prüfung einer formellen und nicht die einer materiellen Berechtigung.649 Legitimationsdaten fungieren im Grunde lediglich als „Schlüssel“ zur Ermöglichung der Vornahme von Überweisungen, eine Überprüfung der (materiellen) Einwirkungsbefugnis ist damit aber nicht verbunden.650 Zurecht wird dieses Auslegungsergebnis dann als mit der ausdrücklichen Zielsetzung des Gesetzgebers unvereinbar betrachtet.651 Ausweislich der Gesetzesbegründung wurde die Begehungsvariante der unbefugten Datenverwendung gerade aus dem Grund gesetzlich normiert, die Fälle des Bankautomatenmissbrauchs zu erfassen.652 Ausgerechnet diese Fälle wären bei einer computerspezifischen Auslegung aber nicht erfasst.653 Zu bedenken ist in diesem Zusammenhang, dass die computerspezifische Auslegung von der Rechtsprechung entwickelt wurde, um die Fälle des missbräuchlichen Leerspielens von Spielautomaten sachgerecht zu beurteilen und eine ausufernde subjektivierte Ansicht einzugrenzen.654 Diese Fallkonstellation unterscheidet sich aber grundlegend von solchen, bei denen unrechtmäßig erlangte, aber richtige Legitimationsdaten in einen Datenverarbeitungsprozess eingebracht werden. Mit Blick auf Letztere wird vielmehr deutlich, dass der Tatbestandsvariante der unbefugten Datenverwendung bei einer computerspezifischen Auslegung im Wesentlichen ein eigener Anwendungsbereich genommen würde. Eine computerinterne Sperre kann nur dann umgangen werden, wenn unrichtige Daten eingebracht werden, was tatbestandlich bereits von § 263a Abs. 1 Var.  2 StGB erfasst wird.655 Eine derartige Auslegung ist deshalb im Ergebnis abzulehnen, sodass für den Fall des Missbrauchs von Legitimationsdaten im Onlinebanking eine unbefugte Datenverwendung anzunehmen ist. d) Übrige Voraussetzungen des § 263a Abs. 1 Var. 3 StGB Im Übrigen liegen bei einer missbräuchlichen Überweisung die weiteren Tatbestandsvoraussetzungen des § 263a Abs. 1 Var. 3 StGB vor. Indem durch das unbefugte Verwenden der Legitimationsdaten im Rahmen des automatisierten Überweisungsverfahrens ein Zahlungsvorgang ausgelöst wird, liegt die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs vor.656 649

Brandt, Zur Strafbarkeit des Phishing, S. 153. Vgl. Brandt, Zur Strafbarkeit des Phishing, S. 153; für Codekarte und PIN siehe Hoyer, in: SK-StGB, § 263a Rn. 17. 651 Goeckenjan, wistra 2008, 128 (131); Hoyer, in: SK-StGB, § 263a Rn. 17. 652 BT-Drs. 10/5058, S. 30. 653 Vgl. Fischer, StGB, § 263a Rn. 10a; Hoyer, in: SK-StGB, § 263a Rn. 17; Tiedemann /  Valerius, in: LK-StGB, § 263a Rn. 45. 654 Vgl. OLG Celle NStZ 1989, 367 (368); LG Freiburg NJW 1990, 2635 (2636); LG Ravensburg StV 1991, 214 (215). So auch Gaede, in: AnwK-StGB, § 263a Rn. 11. 655 Zu dieser Kritik Kindhäuser, in: NK-StGB, § 263a Rn. 24; Kraatz, Jura 2010, 36 (41); ­Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 88; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 45. 656 Sanli, ZWH 2018, 205 (210); Seidl / Fuchs, HRRS 2010, 85 (88); Stuckenberg, ZStW 118 (2006), 878 (910); Weber, HRRS 2004, 406 (407). 650

252

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Ein Vermögensschaden wird durch das Vornehmen einer Überweisung jedenfalls verursacht, wobei sich die Frage stellt, ob dieser letztlich beim berechtigten Kontoinhaber oder bei der kontoführenden Bank eintritt. Auf diese vor allem von zivilrechtlichen Überlegungen geprägte Frage soll im Rahmen dieser Untersuchung nicht näher eingegangen werden.657 Weil die Bank aufgrund einer fehlenden Autorisierung letztlich keinen Aufwendungsersatzanspruch gemäß §§ 675c, 675, 670 BGB gegen den Kontoinhaber hat (§ 675u S. 1 BGB) und eine Belastungs­ buchung gemäß § 675u S. 2 BGB rückgängig machen müsste, spricht viel dafür, den Schaden bei der Bank zu sehen.658 Darüber hinaus ließe sich ein Gefährdungsschaden des Kontoinhabers (Dreieckscomputerbetrug) mit der Begründung annehmen, dass dieser zunächst das Risiko trage, den Missbrauch überhaupt zu bemerken, um eine Rückbuchung der Belastung zu verlangen.659 Handelt der die Überweisung Anweisende zudem vorsätzlich und zur Erlangung eines rechtswidrigen, zum entstandenen Nachteil stoffgleichen Vermögensvorteils, erfüllt er den Tatbestand des § 263a Abs. 1 Var. 3 StGB. 2. Übertragbarkeit auf das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels Es stellt sich die Frage, ob die bezüglich des Missbrauchs von OnlinebankingLegitimationsdaten dargestellten Erwägungen auf die strafrechtliche Bewertung des Wegtransferierens von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels übertragbar sind. a) Verarbeitung einer Blockchain-Transaktion als Datenverarbeitungsvorgang Zunächst müsste es sich bei der Verarbeitung einer Blockchain-Transaktion in einem Kryptowährungssystem überhaupt um einen Datenverarbeitungsvorgang i. S. d. § 263a Abs. 1 StGB handeln. Als Datenverarbeitung ist ein technischer Vor 657

Siehe hierzu die Darstellungen bei Gaede, in: AnwK-StGB, § 263a Rn. 21; Trück, in: Müller-Gugenberger / Gruhl / Hadamitzky (Hrsg.), Wirtschaftsstrafrecht, Kap.  49 Rn.  57 f. 658 Brandt, Zur Strafbarkeit des Phishing, S. 157 ff.; Fischer, StGB, § 263a Rn. 22; Gaede, in: AnwK-StGB, § 263a Rn. 21; Goeckenjan, wistra 2008, 128 (132); Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 66 f.; Popp, MMR 2006, 84 (86); ­Stuckenberg, ZStW 118 (2006), 878 (898); differenzierend nach Grad des Mitverschuldens des Kontoinhabers Seidl / Fuchs, HRRS 2010, 85 (89); anders wohl Ceffinato, NZWiSt 2016, 464 (465). 659 Vgl. BGHSt 58, 119 (127) =NStZ 2013, 525 (527 f.); BGH NStZ 2014, 579 (580); NStZRR 2018, 211, 212 f. Dann würde sich insbesondere auch die Frage des konkurrenzrechtlichen Verhältnisses der beiden Computerbetrugstaten stellen, vgl. hierzu bezogen auf den Bankautomatenmissbrauch Rengier, BT I, § 13 Rn. 31 m. w. N.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

253

gang zu verstehen, bei dem durch Aufnahme von Daten und ihrer Verknüpfung nach Programmen Arbeitsergebnisse erzielt werden.660 Erforderlich ist, dass bestimmte Eingangsdaten (Input) durch ein im Computer gespeichertes Programm (gegebenenfalls ergänzt durch weitere Befehle) auf eine vorgegebene Weise verarbeitet und ausgegeben werden (Output).661 Eine Definition des Begriffs der Daten enthält § 263a StGB aber nicht. Mangels Inbezugnahme ist auch nicht auf § 202a Abs. 2 StGB abzustellen.662 Vielmehr ist ein allgemeiner Datenbegriff zugrunde zu legen.663 Nach diesem sind unter Daten i. S. d. § 263a Abs. 1 StGB jedenfalls alle durch Zeichen oder kontinuierliche Funktionen in einer für Datenverarbeitungsanlagen erkennbaren Form dargestellten, also codierten, Informationen zu verstehen.664 Zum Initiieren einer neuen Transaktion wird in einem Kryptowährungssystem unter Anwendung einer entsprechenden Software eine Transaktionsnachricht, die alle nach dem Protokoll für die Transaktion erforderlichen Elemente beinhaltet, erstellt und zwecks Verarbeitung an das Netzwerk gesendet.665 Im Bitcoin-­System handelt es sich bei dieser Transaktionsnachricht um eine Datenstruktur, die sich aus Inputs und Outputs zusammensetzt. Genauer gesagt beinhaltet die Transaktionsnachricht die aus dem öffentlichen Schlüssel abgeleitete Bitcoin-Adresse des Transaktionsempfängers, den zu transferierenden Betrag, den Hashwert der refe 660 So die Gesetzesbegründung, BT-Drs. 10/318, S. 21; siehe auch Fischer, StGB, § 263a Rn. 3; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 4; Hoyer, in: SK-StGB, § 263a Rn. 9; Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 25; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 22; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 638. 661 Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 25; Perron, in: Schönke / Schröder, StGB, § 263a Rn. 4. 662 Siehe nur Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 3; Hefendehl / Noll, in: MüKoStGB, § 263a Rn. 22; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 19. 663 Siehe nur Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 2. 664 Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 2; Bär, in: Wabnitz / Janovsky / Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 15; Fischer, StGB, § 263a Rn. 3; Gaede, in: AnwK-StGB, § 263a Rn. 4; Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 23; Hoyer, in: SK-StGB, § 263a Rn. 10; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 21. Die teilweise problematisierte Unterscheidung zwischen bereits codierten, also maschinenlesbaren, und bloß codierbaren Informationen wirkt sich in der Tatbestandsprüfung letztlich nicht aus. Das von § 263a Abs. 1 StGB verlangte Verwenden der Daten erfordert eine – wie auch immer geartete – Einführung in den Datenverarbeitungsvorgang, sodass spätestens durch die Einführung eine Codierung der Information gegeben ist, vgl. Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 3; Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 24. Die teilweise vorgetragenen Bedenken, eine Ausklammerung von codierbaren Informationen liefe auf eine Annäherung an § 202a Abs. 2 StGB hinaus, was insofern problematisch sei, als § 263a Abs. 1 StGB auch die Fälle erfasse, in denen nicht codierte Informationen erst eingegeben werden, tragen nicht. Durch eine „Einführung“ von codierbaren Informationen – beispielsweise durch die Eingabe einer PIN über das Tastaturfeld an einem Bankautomaten – entstehen jedenfalls codierte Informationen, vgl. Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 3. Begrifflich erscheint es daher vorzugswürdig, unter Daten von vornherein nur codierte Informationen zu verstehen. 665 Siehe zur technischen Funktionsweise bereits Teil 2 § 5 B. I. 2.

254

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

renzierten (vorherigen) Transaktion, sowie das Signaturskript bestehend aus dem öffentlichen Schlüssel des Transaktionsinitiators und einer digitalen Signatur.666 Die für die Transaktion relevanten Informationen sind also zum einen der öffentliche Schlüssel und zum anderen der für das Erstellen einer gültigen digitalen Sig­ natur erforderliche private Schlüssel.667 Die Transaktionsnachricht wird von dem Software-Client des jeweiligen Nutzers erstellt und an das Netzwerk gesendet. Codierte Informationen, also Daten i. S. d. § 263a Abs. 1 StGB liegen hinsichtlich der Bestandteile der Transaktionsnachricht beim Initiieren einer Transaktion danach jedenfalls vor. Zwar werden kryptographische Schlüssel häufig in nicht codierter Form verwahrt, beispielsweise als sog. Paper-Wallet aufgeschrieben oder aufgedruckt auf einem Papier oder über einen Seed als eine bloß im Gedächtnis bewahrte Wortfolge.668 Jedenfalls zum Initiieren einer neuen Transaktion, also zum Erstellen einer Transaktionsnachricht im oben beschriebenen Sinn, müssen sie jedoch in einen Software-Client importiert werden, wodurch sie codiert, also „computerlesbar“ werden und neue Daten i. S. d. § 263a Abs. 1 StGB entstehen.669 Wird eine Transaktion in einem Kryptowährungssystem initiiert, muss diese im Netzwerk verarbeitet, das heißt von anderen Netzwerkteilnehmern (Nodes) verifiziert und von Minern in einen neuen Transaktionsblock aufgenommen werden. Dies stellt einen automatisierten technischen Vorgang dar, an dessen Ende entweder das Verwerfen einer Transaktion (im Falle ihrer Ungültigkeit) oder die Aufnahme der Transaktion in die Blockchain (im Falle ihrer Gültigkeit) steht.670 Die Verarbeitung einer neuen Transaktion im System einer Kryptowährung stellt also einen Datenverarbeitungsvorgang i. S. d. § 263a Abs. 1 StGB dar.671 b) Verwendung unrichtiger oder unvollständiger Daten gemäß § 263a Abs. 1 Var. 2 StGB Eine sog. Inputmanipulation gemäß § 263a Abs. 1 Var. 2 StGB, also das Verwenden unrichtiger oder unvollständiger Daten, kommt wie beim Missbrauch von Legitimationsdaten im Onlinebanking nicht in Betracht. Kryptographischen Schlüsseln fehlt es wie schon den Legitimationsdaten beim Onlinebanking an 666

Siehe hierzu bereits ausführlich Teil 2 § 5 B. II.; vgl. zusammenfassend auch Kaulartz, CR 2016, 474 (476); Kaulartz, in: Möslein / Omlor (Hrsg.), FinTech-Handbuch, § 5 Rn. 31. 667 Da es für die Zuordnung von Kryptowährungseinheiten und die Durchführung einer Transaktion maßgeblich auf den privaten Schlüssel ankommt, beschränken sich die folgenden Ausführungen zum Verwenden von Daten auf den privaten Schlüssel. 668 Siehe hierzu bereits Teil 2 § 6 B. II. 669 Vgl. allgemein Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 21. 670 Siehe zur technischen Funktionsweise bereits ausführlich Teil 2 § 5 B. III. 2. 671 Im Ergebnis auch Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1056.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

255

einem Tatsachenbezug. Die kryptographischen Schlüssel dienen als reine Zahlenkombination letztlich nur zur Überprüfung einer kryptographischen Gültigkeit. Ein privater Schlüssel kann also nicht allein dadurch als unrichtig angesehen werden, dass er im hiesigen Sinn als einer anderen Person zugeordnet, also „fremd“ angesehen wird.672 c) Unbefugte Verwendung von Daten gemäß § 263a Abs. 1 Var. 3 StGB Auch beim Wegtransferieren von Kryptowährungseinheiten durch das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels kommt danach von vornherein nur die Tatbestandsvariante der unbefugten Verwendung von Daten in Betracht. Das Verwenden von Daten setzt nach ganz überwiegender Ansicht das Einführen der Daten in den Datenverarbeitungsprozess voraus.673 Beim Initiieren einer neuen Transaktion werden die Transaktionsdaten, also insbesondere der zum Erstellen des Signaturskriptes erforderliche private Schlüssel, in einen Datenverarbeitungsprozess (die Verarbeitung der Transaktion im Netzwerk) eingeführt, sodass eine Verwendung von Daten i. S. d. § 263a Abs. 1 Var. 3 StGB zu bejahen ist. Fraglich ist aber, ob das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels eine unbefugte Datenverwendung i. S. d. § 263a Abs. 1 Var. 3 StGB darstellt. Wie bereits gezeigt, ist die genaue Auslegung des Merkmals „unbefugt“ umstritten. Anders als in den Fällen des Missbrauchs von Legitimationsdaten im Onlinebanking ist für die Beurteilung der unbefugten Datenverwendung in der hiesigen Konstellation zunächst aber die Klärung einer vorgelagerten Frage erforderlich. Unabhängig von der letztlich vorzugswürdigen Auslegung des Merkmals „unbefugt“ müsste zunächst erörtert werden, ob in einem Kryptowährungssystem überhaupt zwischen einem unbefugten und einem befugten Verwenden kryptographischer Schlüssel in dem Sinn unterschieden werden kann, dass lediglich ein bestimmtes Rechtssubjekt (materiell) berechtigt ist, eine Transaktion mit einem bestimmten kryptographischen Schlüssel vorzunehmen.

672

„Zuordnung zu einer anderen Person“ bzw. „fremd“ sind wie bereits dargelegt in einem untechnischen Sinn zu verstehen, siehe hierzu Teil 4 § 4 vor A. 673 BGHSt 58, 119 (125) = NStZ 2013, 525 (527); Altenhain, in: Matt / Renzikowski, StGB, § 263a Rn. 9, 11; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 9; Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 74, 51; Perron, in: Schönke / Schröder, StGB, § 263a; Tiedemann /  Valerius, in: LK-StGB, § 263a Rn. 32, 38. Zur überzeugenden Kritik an der teilweise vertretenen weitergehenden Auffassung, ein Verwenden liege bereits in jeder Nutzung von Daten, so etwa Gössel, Strafrecht – Besonderer Teil 2, § 22 Rn. 7 ff.; Hilgendorf, JuS 1997, 130 (131), siehe nur Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 53 m. w. N.

256

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Deutlich wird dies, wenn man die verschiedenen Auslegungsansätze summarisch „durchdekliniert“: Bei einer subjektiven Auslegung des Merkmals „unbefugt“ könnte ein Verwenden eines kryptographischen Schlüssels nur dann dem Willen eines Berechtigten widersprechen, wenn eine Berechtigung überhaupt begründet werden kann. Nur dann könnte auch bei einer computerspezifischen Auslegung ein auf diese Berechtigung ausgelegter Prüfmechanismus des Datenverarbeitungssystems umgangen werden. Schließlich könnte auch nur dann, wenn eine Berechtigung bezogen auf das Verwenden eines kryptographischen Schlüssels überhaupt begründet werden kann, ein an die Stelle des Datenverarbeitungssystems gedachter fiktiver Mensch konkludent über diese Befugnis zur Datenverwendung im Sinn einer betrugsspezifischen Auslegung getäuscht werden. Käme man zu dem Ergebnis, dass bezogenen auf das Verwenden eines bestimmten kryptographischen Schlüssels in einem System einer Kryptowährung gar keine Berechtigung begründet werden kann, dann würde das Verwenden eines richtigen bzw. gültigen privaten Schlüssels im Datenverarbeitungssystem einer Kryptowährung – unabhängig von der Identität des Handelnden – stets ein befugtes Verwenden darstellen. Unabhängig von der konkreten Auslegung des Merkmals „unbefugt“ könnte demnach eine unbefugte Verwendung von Daten i. S. d. § 263a Abs. 1 Var. 3 StGB schon von Anfang an nicht begründet werden. aa) Berechtigung zum Verwenden eines privaten Schlüssels im Verhältnis des einzelnen Nutzers zum transaktionsverarbeitenden Netzwerk Im Fall des Missbrauchs von Legitimationsdaten im Onlinebanking folgt das Fehlen einer Berechtigung des Täters daraus, dass die Legitimationsdaten im Rahmen einer vertraglichen Beziehung zwischen Zahlungsdienstleister und Kunden zur Identifizierung bzw. Authentifizierung vergeben werden (personalisiertes Zahlungsauthentifizierungsinstrument). Nur der Vertragspartner ist berechtigt, diese für Zahlungsvorgänge zu verwenden. Aus diesem Grund wird etwa vertraglich (in Allgemeinen Geschäftsbedingungen) vereinbart, dass entsprechende Legitimationsdaten nicht an Dritte weitergegeben werden dürfen.674 Im Rahmen eines Kryptowährungssystems dienen die kryptographischen Schlüssel hingegen allein zur Verifizierung neuer Transaktionen mittels eines asymmetrischen kryptographischen Verfahrens. Die Verifizierung stellt einen rein tatsächlichen (technischen) Vorgang dar, durch den die Funktionsfähigkeit des dezentralen Zahlungssystems überhaupt erst ermöglicht wird. Anders als Legitimationsdaten beim Onlinebanking dienen die kryptographischen Schlüssel nicht der Identifizierung und können nicht als personalisiertes Zahlungsauthentifizierungs-

674 Vgl. nur Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 108, 136; LG Köln BKR 2020, 310 (311).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

257

instrument im oben beschriebenen Sinn begriffen werden.675 Demnach ist allein die technische Durchführung einer Transaktion von Belang. Das hängt damit zusammen, dass in einem Kryptowährungssystem keine Rechtsverhältnisse zwischen dem einzelnen Nutzer und den transaktionsverarbeitenden Netzwerkteilnehmern (Nodes) bestehen, vergleichbar denen im klassischen Bankengeschäft.676 Zwar stellt auch der Zahlungsvorgang im klassischen bargeldlosen Zahlungsverkehr – etwa die Vornahme einer Überweisung beim Onlinebanking – einen tatsächlichen Vorgang dar, da – isoliert betrachtet – ein Überweisungsvorgang auch lediglich die „buchhalterische Verschiebung von Giralgeld“ ist.677 Wichtiger Unterschied ist aber, dass einer Überweisung beim Onlinebanking ein Zahlungsauftrag des Zahlers an den Zahlungsdienstleister zugrunde liegt. Dieser ist rechtlich betrachtet als Weisung bzw. Gestaltungserklärung im Rahmen des Vertragsverhältnisses einzuordnen und stellt mithin eine rechtliche Willenserklärung und ein Rechtsgeschäft dar.678 An dieser – dem eigentlichen Zahlungsvorgang (der tatsächlichen „Verschiebung“ von Werteinheiten) vorgelagerten – Stufe fehlt es aber bei der Durchführung einer Transaktion in einem Kryptowährungssystem. Bestimmendes Wesenselement dezentraler Systeme ist gerade, dass Zahlungen ohne rechtsgeschäftliche Anweisung eines Intermediärs durchgeführt werden.679 „Empfänger“ des rein technisch zu verstehenden „Zahlungsauftrags“680 in einem Kryptowährungssystem ist lediglich das dezentralisierte Netzwerk bzw. die Nodes.681 Für diese ist wie bereits ausgeführt allein die kryptographische Gültigkeit der Transaktion von Bedeutung. Dementsprechend stellen sich bei der Durchführung einer Transaktion nicht die Fragen hinsichtlich der Wirksamkeit bzw. Autorisierung von „Zahlungsaufträgen“, wie es beim Onlinebanking der Fall ist. Mangels bestehender Rechtsverhältnisse kann im Verhältnis vom einzelnen Nutzer des Systems gegenüber dem die Transaktion verarbeitenden Netzwerk keine (materielle) Berechtigung zur Durchführung einer Transaktion begründet werden.682 Es fehlt in dieser Hinsicht bereits an einem Anknüpfungspunkt für die Annahme eines unbefugten Verwendens eines privaten Schlüssels. Ohne nähere Begründung gehen aber Kochheim und Koch davon aus, dass es sich bei dem Inhaber eines privaten Schlüssels um einen „rechtlich Berechtigten“ 675

Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 194; Ludes, ZdiW 2022, 390 (393); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Kap. 6, § 22 Rn. 22. 676 Vgl. bereits Teil 3 § 2. 677 Vgl. Paulus / Matzke, ZfPW 2018, 431 (452). 678 Linardatos, in: MüKo-HGB, K. Online-Banking Rn. 50 m. w. N.; vgl. auch Paulus / Matzke, ZfPW 2018, 431 (452). 679 Paulus / Matzke, ZfPW 2018, 431 (452). 680 Gemeint ist damit die „Transaktionsnachricht“ im oben beschrieben Sinn. 681 Paulus / Matzke, ZfPW 2018, 431 (452). 682 Im Ergebnis ebenso Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Kap. 6, § 22 Rn. 22. Zumindest zu diesem Zwischenergebnis gelangt auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 194.

258

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

handelt.683 Gleichermaßen nehmen offenbar Hess / Lienhard an, dass bei Transaktionen in einem Kryptowährungssystem eine „Autorisierung“ erfolge, weshalb bei Vornahme einer Transaktion mittels eines deliktisch erlangten privaten Schlüssels eine „unautorisierte Transaktion“ vorliege.684 Dies erscheint schon aus dem Grund widersprüchlich, als sie richtigerweise davon ausgehen, dass in einem dezentralen Netzwerk lediglich eine Verifizierung anhand des Verwendens des „richtigen“ privaten Schlüssels erfolgt.685 bb) Berechtigung zum Verwenden eines privaten Schlüssels durch absolut wirkende Zuordnung des privaten Schlüssels Da eine Berechtigung zum Verwenden eines bestimmten kryptographischen Schlüssels nicht durch rechtliche Beziehungen eines einzelnen Nutzers zum Kryptowährungssystem (relativ) begründet werden kann, stellt sich letztlich die Frage, ob eine solche Berechtigung in einem absoluten Sinn besteht. Dies ließe sich möglicherweise dadurch begründen, dass ein privater Schlüssel einem bestimmten Rechtssubjekt mit Wirkung gegenüber jedermann (absolut) rechtlich zugeordnet ist. Wichtig dabei ist jedoch, dass diese Frage zu unterscheiden ist von der Frage, ob eine Berechtigung eines Rechtssubjekts an codierten Daten – die einen privaten Schlüssel darstellen – im Sinn eines (absoluten) Rechts an Daten besteht.686 Unabhängig davon, ob ein absolutes Recht an solchen Daten zivilrechtlich überhaupt begründet werden kann, helfen diese Erwägungen für die vorliegende Frage jedenfalls nicht weiter. Bei der bereits in Teil 3 aufgeworfenen Frage um die Anerkennung eines absoluten Rechts an (digitalen) Daten geht es gerade nicht um den Schutz des „Datums“ als Information (semantische Ebene), sondern vielmehr um deren konkrete codierte Darstellung (syntaktische Ebene).687 Werden krypto­ graphische Schlüssel in einer Software-Wallet, also in digitaler Form verwaltet (beim Bitcoin Core-Client der Datei „wallet.dat“),688 kann man sich die Frage 683

Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1055; Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 97 f. In diesem Sinn ohne nähere Begründung in einem anderen Zusammenhang bereits BGH NStZ 2018, 401 (405); Heine, NStZ 2016, 441 (444). 684 Hess / Lienhard, in: Zahlungsverkehr, 155 (165). 685 Allenfalls kann man von einer „unautorisierten Zahlung“ in einem untechnischen Sinn sprechen, wenn man nur auf das Verhältnis des Täters (Transaktionsinitiator) zum Opfer („rechtmäßiger Inhaber“ des entsprechenden privaten Schlüssels) abstellt. 686 Siehe hierzu bereits die oben aufgeworfene Diskussion um die Anerkennung eines absoluten Rechts an Daten Teil 3 § 4 A. 687 Vgl. Beurskens, in: Einheit des Privatrechts, komplexe Welt, 443 (456). Zur grundlegenden Unterscheidung der verschiedenen Ebenen ausführlich Zech, Information als Schutzgegenstand, S. 35 ff. 688 Siehe hierzu Teil  2 § 6 A. I.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

259

stellen, wer hinsichtlich dieser Daten berechtigt ist. Ein absolutes Recht an Daten beträfe – sofern man es überhaupt anerkennen würde – aber lediglich die konkreten, auf einem Datenträger gespeicherten Daten, die den privaten Schlüssel eines Nutzers „verkörpern“. Die im hiesigen Kontext relevante Frage, ob ein Recht eines bestimmten Nutzers am Verwenden eines bestimmten kryptographischen Schlüssels (also an der konkreten Zahlen- bzw. Zeichenfolge) begründet werden kann, wird von diesen Überlegungen nicht betroffen. Deutlich wird dies, wenn man sich vor Augen führt, dass eine solche Berechtigung losgelöst von einer Speicherung des privaten Schlüssels als digitale Daten bestehen müsste. Sie müsste auch dann begründet werden können, wenn die kryptographischen Schlüssel nicht in einer Software-Wallet gespeichert werden, sondern beispielsweise als Notiz auf einem Papier (Paper-Wallet) oder im Gedächtnis des Nutzers (Brain-Wallet) verwahrt werden. Im Rahmen des § 263a Abs. 1 Var. 3 StGB geht es stets um das Verwenden von Daten im Rahmen eines konkreten Datenverarbeitungsvorgangs. Ein Abstellen auf ein Recht an konkreten digitalen Daten führt insbesondere in den Fällen ins Leere, in denen der private Schlüssel erst vom Täter selbst codiert wird. Der private Schlüssel muss nicht zwingend in (bereits) codierter Form vorliegen. Ausreichend ist, wenn er (vergleichbar der Eingabe einer PIN am Bankautomat oder einer TAN im Onlinebanking) durch das Einbringen in den Datenverarbeitungsvorgang codiert wird. Dazu sei folgendes Fallbeispiel skizziert: O „besitzt“ ein Vermögen von 5 Bitcoins, die seinem öffentlichen Schlüssel bzw. seiner Blockchain-Adresse zugeordnet sind. Den entsprechenden privaten Schlüssel verwahrt er ausschließlich in einer Paper-Wallet, also einem ausgedruckten Papier, das er in einem Ordner mit sonstigen Finanzunterlagen abgeheftet hat. Um an O’s privaten Schlüssel zu gelangen, bricht T in die Wohnung des O ein, durchsucht die entsprechenden Unterlagen und notiert sich den privaten Schlüssel. Diesen importiert er zuhause in eine Wallet-Software und transferiert die entsprechenden Bitcoin-Einheiten unter Anwendung des privaten Schlüssels an eine eigene Blockchain-Adresse. Hinsichtlich der Beschaffung des privaten Schlüssels könnte man hier neben dem verwirklichten Hausfriedensbruch an § 202 Abs. 1 Nr. 1 StGB denken.689 Was eine Strafbarkeit nach § 263a Abs. 1 Var. 3 StGB durch das Initiieren der Transaktion angeht, wird deutlich, dass es bei der Frage, ob hinsichtlich des Verwendens des importierten privaten Schlüssels eine unbefugte Verwendung von Daten i. S. d. § 263a StGB vorliegt, nicht auf die Frage der Berechtigung an einem konkreten Datenbestand ankommt. § 263a Abs. 1 Var. 3 StGB stellt nämlich auf die „unbefugte Verwendung“ ab, das sich stets auf den konkreten Datenverarbeitungsvorgang bezieht.690 Die im Rahmen des § 263a Abs. 1 Var. 3 StGB relevante Frage 689

Siehe hierzu bereits Teil  4 § 4 B. II. 2. Unerheblich wäre daher, ob O in dem genannten Beispielsfall den entsprechenden privaten Schlüssel zusätzlich noch auf einem USB-Stick gespeichert hat und in Bezug auf diese gespeicherten Daten möglicherweise als Berechtigter anzusehen ist. 690

260

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

der Berechtigung hinsichtlich des Verwendens kryptographischer Schlüssel ist demnach nicht gleichzusetzen mit der Frage nach der absoluten Berechtigung an solchen Daten, die einen privaten Schlüssel „verkörpern“. Vergleichbar dem ausschließlichen Nutzungsrecht bei Vorliegen eines Immaterialgüterrechts, etwa einem Urheberrecht, könnte man aber daran denken, die Berechtigung i. S. d. § 263a Abs. 1 Var. 3 StGB zum Verwenden eines bestimmten privaten Schlüssels im System einer Kryptowährung demjenigen zuzusprechen, der ein kryptographisches Schlüsselpaar erstellt bzw. generiert hat.691 Davon geht wohl Koch aus, wenn er ausführt, dass „derjenige, dem der öffentliche Schlüssel – im Falle von Kryptowährungen also das ‚Konto‘ – zugeordnet ist, […] auch derjenige sein [muss], der den privaten Schlüssel erzeugt hat.“692 Dieser Ansatz führt jedoch nicht weiter. Ein privater Schlüssel ist in seiner Ursprungsform letztlich nicht mehr als eine lange Zahl (im Bitcoin-System eine 256 Bit große Zahl – in binärer Form bestehend aus Einsen und Nullen).693 Auch ein öffentlicher Schlüssel bzw. die daraus abgeleitete Blockchain-Adresse, wie etwa die Bitcoin-Adresse, ist lediglich das Ergebnis mathematischer Operationen. Demnach existiert jedes kryptographische Schlüsselpaar bereits, unabhängig davon, ob es bereits in der Wallet eines Nutzers enthalten ist. Der private Schlüssel wird also streng genommen nicht „generiert“, sondern bloß von einem Nutzer bzw. dessen WalletSoftware (zufällig) aus einer endlichen Menge aus möglichen privaten Schlüsseln ausgewählt.694 Er lässt keine Rückschlüsse auf eine bestimmte Person zu.695 Rein theoretisch betrachtet ist es sogar möglich, dass mehrere Nutzer zufällig den gleichen privaten Schlüssel auswählen und daher jeweils über die dem korrespondierenden öffentlichen Schlüssel bzw. der korrespondierenden Blockchain-Adresse zugeordneten Werteinheiten verfügen können.696 Da es sich bei einem privaten Schlüssel letztlich also bloß um eine zufällig ausgewählte Zahl handelt und eine absolute Berechtigung zum Verwenden einer Zahl nicht begründet werden kann, kann eine absolute Berechtigung eines bestimmten Nutzers zum Verwenden eines privaten Schlüssels hierüber nicht begründet werden.697

691

Zu unterscheiden ist diese Überlegung von der Frage, ob an Kryptowährungseinheiten an sich Immaterialgüterrechte bestehen. Dass dies nicht der Fall ist, wurde bereits in Teil 3 § 3 aufgezeigt. 692 Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 99. 693 Siehe hierzu bereits Teil  2 § 5 B. I. 1.  694 Siehe hierzu in Bezug auf Bitcoin: https://bitcoinblog.de/2017/06/12/adressen-bei-krypto waehrungen-eine-einfuehrung/ (zuletzt aufgerufen am: 21. 05. 2022); https://www.btc-echo.de/ was-wir-ueber-private-keys-von-peter-schiff-lernen-koennen/ (zuletzt aufgerufen am: 21. 05. 2022). 695 Vgl. Vig, RDV 2021, 14 (16). 696 Siehe hierzu bereits Teil 4 § 4 C. 697 Die Sicherheit eines Kryptowährungssystems basiert nicht darauf, dass Berechtigungen wie etwa von einer Bank zentral verwaltet und überprüft werden, sondern darauf, dass es nahezu unvorstellbar und höchst unwahrscheinlich ist, dass mehrere Nutzer den gleichen privaten Schlüssel zufällig auswählen.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

261

Etwas anderes folgt auch nicht daraus, dass ein privater Schlüssel unter Umständen ein Geschäftsgeheimnis darstellt und demnach unter den Schutz des GeschGehG fällt.698 Zwar betrifft das Handlungsverbot des § 4 Abs. 2 Nr. 1 GeschGehG, das über § 23 GeschGehG strafbewehrt ist, auch die Nutzung eines unbefugt erlangten Geschäftsgeheimnisses und gewährt in dieser Hinsicht einen gewissen absoluten Schutz. Allerdings kann hieraus keine Berechtigung zum Verwenden eines privaten Schlüssels in Bezug auf den Datenverarbeitungsvorgang innerhalb des Kryptowährungssystems begründet werden. Das GeschGehG stellt insofern ein eigenes Regelungsregime dar, das die Frage einer Berechtigung bzw. einer fehlenden Berechtigung zur Vornahme einer Transaktion mittels eines bestimmten privaten Schlüssels in einem Kryptowährungsnetzwerk nicht betrifft. Das muss schon daraus folgen, dass private Schlüssel nicht zwingend ein Geschäftsgeheimnis darstellen. cc) Berechtigung zum Verwenden eines privaten Schlüssels abgeleitet von der Rechtsstellung eines Nutzers als Inhaber der entsprechenden Kryptowährungseinheiten Eine Berechtigung zum Verwenden eines privaten Schlüssels könnte sich möglicherweise von der Rechtsstellung eines Nutzers als Inhaber der dem entsprechenden kryptographischen Schlüsselpaar zugeordneten Kryptowährungseinheiten ableiten. Wie aber bereits in Teil 3 ausgeführt, können de lege lata keine subjektiven Rechte an Kryptowährungseinheiten begründet werden. Die Inhaberschaft von Kryptowährungseinheiten zeichnet sich vielmehr dadurch aus, dass der Inhaber faktisch über diese verfügen kann, indem er Zugriff auf den privaten Schlüssel hat, mit dem sich eine Änderung der Zuordnung in der Blockchain herbeiführen lässt. Eine Berechtigung zum Verwenden eines privaten Schlüssels lässt sich demnach nicht von der Rechtsstellung eines Nutzers als Inhaber der entsprechenden Kryptowährungseinheiten selbst ableiten.699 dd) Grzywotz’ Konzept einer „faktischen Berechtigung“ Im Ausgangspunkt geht auch Grzywotz zutreffend davon aus, dass eine materielle Berechtigung zum Verwenden eines privaten Schlüssels in einem Kryptowährungssystem nicht begründet werden kann.700 Daraus zieht sie im Ergebnis allerdings nicht den Schluss, dass bei Vornahme einer Transaktion von Kryptowährungseinheiten nicht zwischen einem berechtigten und einem unberechtigten 698

Siehe hierzu ausführlich bereits Teil  4 § 4 B. I. 1. c). Siehe zu Überlegungen de lege ferenda noch Teil  4 § 4 D. II. 2. c) ee). 700 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 194. 699

262

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Verwenden des privaten Schlüssels differenziert werden kann. Vielmehr sei von einer „faktischen Berechtigung“ in dem Sinn auszugehen, „[…] dass allein die Inhaberschaft des privaten Schlüssels die Verfügungsmöglichkeit über Bitcoins mittelt.“701 Unklar bleibt bei Grzywotz, was genau unter einer „faktischen Berechtigung“ zu verstehen ist und ob bzw. wie sich eine „faktische Berechtigung“ nach ihrem Verständnis von der bloßen faktischen Möglichkeit eine Transaktion vorzunehmen unterscheidet. Unzweifelhaft besteht eine faktische Herrschaftsposition desjenigen, der Kenntnis von einem bestimmten privaten Schlüssel hat bzw. über diesen verfügt und dadurch in der Lage ist, die zugeordneten Kryptowährungseinheiten zu transferieren. Denkbar wäre, dass Grzywotz, wenn sie von „faktischer Berechtigung“ spricht, dieser faktischen Verfügungsmöglichkeit eine normative Kraft beimessen will. Im Ergebnis stellt sich dieser Ansatz bei genauerem Hinsehen aber als ungeeignet und sogar widersprüchlich dar. Nach Grzywotz soll nämlich derjenige, der nicht (ursprünglicher) Inhaber des privaten Schlüssels ist,702 sondern diesen auf „illegalem Wege“ beschafft hat, bei Vornahme einer Transaktion mit diesem privaten Schlüssel nicht faktisch berechtigt sein.703 Auf dem Boden der herrschenden betrugsspezifischen Auslegung gelangt sie sodann zu einer Tatbestandsmäßigkeit nach § 263a Abs. 1 Var. 3 StGB, da die „faktische Berechtigung“ bei jeder Transaktion konkludent miterklärt werde. Im Ergebnis verwende derjenige, der „die faktische Berechtigung auf illegalem Wege erlangt [hat]“, beim Initiieren einer Transaktion unbefugt Daten.704 Widersprüchlich ist schon, dass Grzywotz davon spricht, die „faktische Berechtigung“705 könne auf illegalem Weg erlangt werden. Dies müsste in der Konsequenz bedeuten, dass jeder Täter bei Verwenden des deliktisch erlangten privaten Schlüssels faktisch berechtigt sei und somit gar nicht unbefugt Daten verwenden könne. Aber selbst wenn man davon ausginge, Grzywotz differenziere zwischen faktischer Berechtigung zur Vornahme einer Transaktion und faktischer Möglichkeit zur Vornahme einer Transaktion und spräche derjenigen Person die faktische Berechtigung ab, die die faktische Möglichkeit zum Initiieren einer Transaktion auf illegalem Weg erlangt hat, bliebe ein Widerspruch bestehen. Widersprüchlich ist, dass demjenigen, der auf welche Weise auch immer (möglicherweise auch auf deliktischem Weg) einen privaten Schlüssel erlangt hat und dadurch faktisch in der Lage ist, eine Transaktion zu initiieren, eine faktische Berechtigung abgesprochen wird. Diese soll sich nach Grzywotz ja gerade aus der faktischen Möglichkeit ergeben, über die Kryptowährungseinheiten mit dem ent 701

Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 194. Damit ist wohl derjenige gemeint, der oben für die hiesige Untersuchung bereits als „Inhaber“ (in einem untechnischen Sinn) eines kryptographischen Schlüsselpaares definiert wurde. 703 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 195. 704 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 195 – hervorgehoben von mir. 705 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 195 – hervorgehoben von mir. 702

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

263

sprechenden privaten Schlüssel zu verfügen. Eine faktische Möglichkeit, über die Kryptowährungseinheiten zu verfügen, hat aber jeder, der Kenntnis von bzw. Zugriff auf den entsprechenden privaten Schlüssel hat. So hat etwa auch ein Hacker, der nach einem Angriff auf eine Software-Wallet Zugriff auf den privaten Schlüssel eines anderen erlangt hat, bei rein faktischer Betrachtung die Möglichkeit, Transaktionen mit diesem vorzunehmen, unabhängig davon, wie er in diese Herrschaftsposition gelangt ist. Dies entspricht gerade dem Wesen des „Faktischen“ in diesem Zusammenhang. Dementsprechend müsste stets das Verwenden der Daten durch einen „faktisch Berechtigten“ vorliegen, womit eine unbefugte Datenverwendung i. S. d. § 263a Abs. 1 Var. 3 StGB stets ausscheiden würde. Hinzukommt, dass Grzywotz durch ihren Ansatz den Sinn des Tatbestandes verändert. Dieser untersagt die „unbefugte Verwendung von Daten“ und gerade nicht die „Verwendung unbefugt erlangter Daten“.706 Schließlich müsste nach ihrem Verständnis einer faktischen Berechtigung auch der Fall anders behandelt werden, das heißt eine Strafbarkeit nach § 263a Abs. 1 Var. 3 StGB verneint werden, in dem der Täter den privaten Schlüssel, also die faktische Möglichkeit zur Vornahme einer Transaktion, nicht auf deliktischem, sondern auf sonstigem Weg ohne den Willen des eigentlichen Inhabers erlangt hat.707 Warum bezogen auf das Wegtransferieren der entsprechenden Kryptowährungseinheiten in diesem Fall eine Strafbarkeit nach § 263a Abs. 1 Var. 3 StGB entfallen soll, leuchtet nicht ein. Ein Sachgrund für diese Ungleichbehandlung ist nicht ersichtlich. Der Unwertgehalt des reinen Wegtransferierens der Kryptowährungseinheiten unterscheidet sich jedenfalls nicht. ee) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) Da sich eine (materielle) Berechtigung zum Verwenden eines privaten Schlüssels möglicherweise von der Rechtsstellung eines Nutzers als rechtlicher Inhaber einer bestimmten Kryptowährungseinheit ableiten könnte, erscheint ein kurzer Blick auf die Frage lohnenswert, ob eine unbefugte Datenverwendung i. S. d. § 263a Abs. 1 Var. 3 StGB dann bejaht werden könnte, wenn ein absolutes Recht an Kryptowährungseinheiten geschaffen bzw. anerkannt wird.708 Relevant ist diese Frage frei 706 Vgl. Kindhäuser, in: NK-StGB, § 263a Rn. 23 in Bezug auf eine Ansicht, die eine „unbefugte Verwendung“ von Daten nur dann annimmt, wenn diese durch verbotene Eigenmacht erlangt wurden. 707 Siehe hierzu Teil 4 § 4 C. 708 Zumindest entfernt scheint diese Konstellation einem Fall zu ähneln, über den das LG Gießen zu befinden hatte, siehe LG Gießen NStZ-RR 2013, 312. Jemand hatte bei einem Online-Shop einen individualisierten Geschenkgutschein-Code erworben, um diesen an eine andere Person zu verschenken. Aufgrund eines Tippfehlers schickte er diesen Gutschein-Code aber nicht an die eigentlich zu beschenkende Person, sondern an den Angeklagten. Dieser löste den Gutschein-Code gegenüber dem ausstellenden Online-Shop für sich selbst ein. Gleichwohl bestehen freilich wesentliche Unterschiede in Bezug auf die Rechtsverhältnisse zwischen den beteiligten Personen.

264

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

lich auch für diejenigen, die bereits de lege lata von dem Bestehen eines absoluten Rechts an Kryptowährungseinheiten ausgehen.709 Bei einer subjektiven Auslegung des Merkmals „unbefugt“, die auf den tatsächlichen oder mutmaßlichen Willen des Berechtigten abhebt, könnte man grundsätzlich für die hiesige Konstellation zu dem Ergebnis eines unbefugten Verwendens von Daten gelangen, indem man argumentiert, die Transaktion würde schließlich dem Willen desjenigen widersprechen, der hinsichtlich der entsprechenden Krypto­ währungseinheiten berechtigt ist.710 Doch überzeugt diese Deutung nicht. Abzustellen wäre nämlich nicht auf den Willen des materiell berechtigten Inhabers der Kryptowährungseinheiten, sondern vielmehr auf den Willen des Betreibers des Datenverarbeitungsvorgangs. Dass dies bei einer subjektiven Auslegung angezeigt erscheint, ergibt sich daraus, dass es nach dem Wortlaut des § 263a Abs. 1 StGB auf die Befugnis zum Verwenden der Daten, also deren Einbringen in den Datenverarbeitungsvorgang, ankommt und nicht auf eine Befugnis zur vermögensschädigenden Handlung generell.711 Allerdings wäre hier – da die Datenverarbeitung in einem dezentralen Netzwerk stattfindet, in dem letztlich eine unüberschaubare Anzahl an Personen über ihre zur Verfügung gestellte Rechenleistung (Transaktions-)Daten verarbeiten – fraglich, auf wessen wirklichen oder mutmaßlichen Willen abzustellen sein müsste. In Betracht kämen etwa alle Betreiber von Nodes, die die entsprechende Transaktion verifizieren, der Miner, der letztlich den gültigen Block entwirft, dessen Bestandteil die betreffende Transaktion wird, oder alle Betreiber von Full Nodes, die letztlich eine Kopie der Blockchain abspeichern und die missbräuchliche Transaktion dadurch als gültig anerkennen. Die Interessenlage dürfte aber jedenfalls identisch sein. Sie unterscheidet sich maßgeblich von der eines Zahlungsdienstleisters beim klassischen Onlinebanking. Unabhängig von der rechtlichen Ausgestaltung der Inhaberschaft von Kryptowährungseinheiten im deutschen Zivilrecht wäre für die Umsetzung einer Transaktion in einem Kryptowährungssystem, d. h. für die „Umschreibung“ der Blockchain, weiterhin allein die kryptographische Gültigkeit der Transaktion maßgeblich. Das Erstellen einer Transaktionsnachricht bliebe weiterhin lediglich ein Bestandteil der rein tatsächlichen Transaktionsumsetzung.712 Den entsprechenden Systemteilnehmern (Nodes, Miner) käme es mithin auch in diesem Fall allein auf die kryptographische Gültigkeit der Transaktion an. Die Anerkennung bzw. gesetzliche Regelung eines absoluten Rechts an einer Kryptowährungseinheit würde nämlich nichts daran ändern, dass es innerhalb des Kryptowährungssystems an einem Rechtsverhältnis zwischen dem einzelnen Nutzer (Inhaber des Rechts) und den übrigen Teilnehmern des Netzwerkes, insbesondere 709

Siehe Teil 3 § 9. Vgl. Ludes, ZdiW 2022, 390 (392 f.). 711 Mutzbauer, in: FS Tolksdorf, 333 (339 f.); Zahn, Die Betrugsähnlichkeit des Computerbetrugs (§ 263a StGB), S. 105 f.; im Ergebnis so auch LG Gießen NStZ-RR 2013, 312 (313). 712 Vgl. Arndt, Bitcoin-Eigentum, S. 92 f. 710

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

265

den Minern und Nodes fehlt. Dies gilt unabhängig davon, dass es sich – bei Bestehen eines absoluten Rechts – bei der Transaktion von Kryptowährungseinheiten um eine rechtliche Verfügung (möglicherweise eines Nichtberechtigten) handeln würde. Eine für das System wirksame Transaktionsinitiierung würde aufgrund fehlender Rechtsverhältnisse gegenüber anderen Systemteilnehmern gerade keine rechtliche Autorisierung i. S. d. § 675j BGB erfordern, wie es bei Vornahme einer Überweisung mittels Onlinebanking der Fall ist. Es wäre also mitnichten so, dass die Betreiber des Datenverarbeitungsvorgangs aufgrund vertragsrechtlicher (Haftungs-)Regelungen das Interesse hätten, dass nur der materiell berechtigte Inhaber der Kryptowährungseinheiten eine Transaktion vornimmt.713 Demnach könnte auch in diesem Fall eine unbefugte Datenverwendung gemäß § 263a Abs. 1 Var. 3 StGB bei subjektiver Auslegung nicht begründet werden.714 Bei einer computerspezifischen Auslegung würde ebenfalls kein unbefugtes Verwenden von Daten vorliegen. Im Datenverarbeitungssystem des Kryptowährungsnetzwerkes ist wie beim Onlinebanking nicht die Prüfung einer materiellen Berechtigung zur Vornahme von Transaktionen verobjektiviert, sondern lediglich die Prüfung der kryptographischen Gültigkeit der Transaktion angelegt. Mit der Prüfung der kryptographischen Gültigkeit der Transaktion (Prüfungsfrage: Wurde der kryptographisch-richtige private Schlüssel verwendet?) ist gerade keine Überprüfung einer (materiellen) Berechtigung an den entsprechenden Kryptowährungseinheiten verbunden. Für die herrschende Meinung würde sich bei einer betrugsspezifischen Auslegung schließlich die Frage stellen, ob die Erklärung der Transaktionsnachricht gegenüber einem Menschen an Stelle des die Transaktion verarbeitenden Netzwerkes als konkludente Täuschung über die Befugnis zur Datenverwendung (bzw. als Täuschung durch Unterlassen trotz Aufklärungspflicht) anzusehen wäre. Dies wäre unabhängig davon zu verneinen, ob man ein enges oder weites Verständnis der betrugsspezifischen Auslegung715 zugrunde legt. Wie bereits im Hinblick auf die subjektive Auslegung des Merkmals „unbefugt“ aufgezeigt wurde, würde sich daran, dass es in einem Kryptowährungssystem für die Gültigkeit einer Transaktion keine Rolle spielt, von welcher Person die Transaktion initiiert wurde, auch dann nichts ändern, wenn ein materielles Recht an einer Kryptowährungseinheit anerkannt

713

Vgl. Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 22. 714 Im Ergebnis so auch für die subjektive Auslegung im Falle des Einlösens eines versehentlich erlangten Gutschein-Codes (siehe zum Fall Teil 4 Fn. 708) Popp, jurisPR-ITR 17/2013 Anm. 4; Schmidhäuser, JA 2019, 912 (915); anders Rengier, BT I, § 14 Rn. 24. Hier folgt das Ergebnis jedoch nicht daraus, dass es allein auf faktische Verhältnisse ankommt, sondern daraus, dass der Gutschein-Code aus zivilrechtlicher Perspektive wie ein kleines Inhaberpapier gemäß § 807 BGB zu behandeln ist, an dessen Inhaber mit befreiender Wirkung geleistet werden kann (vgl. § 807 i. V. m. §§ 793 Abs. 1 S. 2, 794 Abs. 1 BGB). 715 Siehe hierzu bereits Teil  4 § 4 D. II. 1. c).

266

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

oder vom Gesetzgeber geschaffen würde. Für die Verarbeitung der Transaktion im Netzwerk wäre weiterhin allein die kryptographische Gültigkeit maßgeblich. Wenig überzeugend ist es daher, wenn Koch ausführt, das Verwenden eines privaten Schlüssels sei in Bezug auf die Frage der unbefugten Datenverwendung nach der betrugsspezifischen Auslegung mit der Nutzung einer Codekarte samt PIN zu vergleichen.716 Er übersieht dabei die grundlegenden Unterschiede in der rechtlichen Ausgestaltung der (Rechts-)Verhältnisse – insbesondere im Hinblick auf Haftungsfragen – zwischen den Nutzern und den die Transaktion verarbeitenden Teilnehmern eines Kryptowährungssystems. Er lehnt eine Vergleichbarkeit mit der – freilich im Kontext des § 263 StGB diskutierten – Frage des Irrtums eines Bankangestellten bei der bloßen Vorlage eines Sparbuchs zwecks Barabhebung durch einen Nichtberechtigten ausdrücklich ab: „Vom Sparbuch unterscheidet sich der Fall dadurch, dass dort überhaupt keine Sicherung implementiert ist, die über den Besitz hinausgeht“.717 Dies überzeugt aber insofern nicht, als die „Sicherung über den Besitz des Sparbuchs“ der „Sicherung über die Kenntnis des richtigen privaten Schlüssels“ doch gerade ähnelt. So argumentieren diejenigen, die im Rahmen des § 263 StGB einen Irrtum des Bankangestellten bei bloßer Vorlage eines Sparbuchs durch einen Nichtberechtigten ablehnen, der Bankangestellte mache sich – zumindest bei Fehlen besonderer Umstände – keine Gedanken über eine materielle Berechtigung, da die Bank als Schuldner gemäß § 801 Abs. 1 BGB jedenfalls von seiner Leistungspflicht befreit würde.718 Diese Begründung wäre zwar auf den hiesigen Fall nicht direkt übertragbar, da es schon generell an einer Leistungspflicht gegenüber dem einzelnen (berechtigten) Nutzer eines Kryptowährungssystems fehlt. Dies macht den Umstand, dass sich ein fiktiver Mensch an Stelle des datenverarbeitenden Systems keine Gedanken über eine materielle Berechtigung machen würde, aber umso deutlicher. In einem Kryptowährungssystem würde sich eine natürliche Person schon deshalb keine Gedanken über eine materielle Berechtigung machen, weil es an einem Rechtsverhältnis fehlt, aus dem sich etwaige Leistungspflichten bzw. Haftungsfragen überhaupt ergeben könnten. Eine unter Verwendung des kryptographisch richtigen privaten Schlüssels signierte und initiierte Transaktion würde in jedem Fall – unabhängig von einer materiellen Berechtigung des Transaktionsinitiators  – in die Blockchain aufgenommen und könnte nicht rückgängig gemacht werden. Ein fiktiver Mensch an der Stelle des datenverarbeitenden Systems würde sich also von vornherein keine Gedanken über eine materielle Berechtigung an den Kryptowährungseinheiten 716

Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 99. Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 99. 718 So etwa Duttge, in: HK-GS, § 263 Rn. 24; Hoyer, in: SK-StGB, § 263 Rn. 77; Tiedemann, in: LK-StGB, § 263 Rn. 88 m. w. N.; vgl. auch RGSt 26, 151 (154); RGSt 39, 239 (242); OLG Düsseldorf NJW 1989, 2003 (2204). Anders gleichwohl Perron, in: Schönke / Schröder, StGB, § 263 Rn. 48; Rengier, BT I, § 13 Rn. 45; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 538 mit dem Argument, der Bankangestellte mache sich schon aufgrund des Haftungsrisikos im Falle der groben Fahrlässigkeit Gedanken über die Berechtigung des Vorlegenden. 717

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

267

machen, also nicht über die Berechtigung zur Datenverwendung (konkludent) getäuscht werden können.719 d) Zwischenergebnis Letztlich kann im System einer Kryptowährung nicht zwischen einem unbefugten und einem befugten Verwenden von kryptographischen Schlüsseln in dem Sinn unterschieden werden, dass lediglich ein bestimmtes Rechtssubjekt (materiell) berechtigt ist, eine Transaktion mit einem bestimmten kryptographischen Schlüssel vorzunehmen. Demnach kann ein Täter, der mit einem „fremden“ privaten Schlüssel eine Transaktion initiiert – unabhängig von der konkreten Auslegung des Merkmals „unbefugt“ – Daten nicht unbefugt i. S. d. § 263a Abs. 1 Var. 3 StGB verwenden.720 In einem System, das auf faktischen Möglichkeiten zur Verfügung basiert, kann eine (materielle) Berechtigung, vergleichbar dem Verwenden von Legitimationsdaten beim Onlinebanking, nicht hineinkonstruiert werden. Hinsichtlich des Wegtransferierens von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels kommt demnach eine Strafbarkeit nach § 263a Abs. 1 Var. 3 StGB nicht in Betracht.721 Selbst bei Anerkennung oder Schaffung eines subjektiven Rechts an einer Kryptowährungseinheit de lege ferenda würde sich aufgrund der im System einer Kryptowährung weiterhin allein maßgeblichen kryptographischen Gültigkeit einer Transaktion nichts anderes ergeben. 719 Im Ergebnis auch für die betrugsspezifische Auslegung im Falle des Einlösens eines versehentlich erlangten Gutschein-Codes (siehe zum Fall Teil 4 Fn. 708) LG Gießen NStZ-RR 2013, 312 (313); Popp, jurisPR-ITR 17/2013 Anm. 4; Rengier, BT I, § 14 Rn. 24; Schmidhäuser, JA 2019, 912 (915). 720 Anders Ludes, ZdiW 2022, 390 (392 f.), der davon ausgeht, dass nach der subjektivierenden Meinung ein Computerbetrug zu bejahen wäre. 721 Ebenso Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 22; anders AG München – Urt. v. 23. 07. 2020 – 1123 Ls 630 Js 1517/18 (unveröffentlicht) – aber ohne genauere Ausführungen zur Handlungsvariante; bejahend auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 195; Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 99; Unruh, in: The law of bitcoin, 84 (113 f.). Ohne nähere Erörterung einzelner Tatbestandsvoraussetzungen geht Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1056 davon aus, das Verwenden eines „fremden“ privaten Schlüssels stelle einen vollendeten Computerbetrug gemäß § 263a StGB dar, wobei schon unklar bleibt, welche Handlungsvariante er als erfüllt ansieht. Zum ähnlichen Tatbestand des betrügerischen Missbrauchs einer Datenverarbeitungsanlage im schweizerischen Recht, aber ebenfalls ohne nähere Begründung Balzli, in: Klebeck / Dobrauz (Hrsg.), Rechtshandbuch digitale Finanzdienstleistungen, Kap. 6 Rn. 81; zumindest angedeutet auch bei Gless / Kugler / Stagno, Recht 32 (2015), 82 (90). Einen dem deutschen Computerbetrug vergleichbaren Betrügerischen Datenverarbeitungsmissbrauch nach österreichischem Strafrecht bejaht Glaser, in: Bitcoins, 127 (133 f.). Zur Anwendung der vergleichbaren Vorschrift „18 U. S.C. § 1343: Wire Fraud“ (deutsch: Telekommunikationsbetrug) beim „Bitcoin-Dieb­ stahl“ im amerikanischen Recht siehe Zaytoun, North Carolina Law Review 97 (2019), 395 (424 ff.).

268

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

3. Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse Anders als das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels kann aber der Fall zu bewerten sein, dass ein Täter mittels fremder Legitimationsdaten Zugang zu einem fremden Benutzerkonto bei einer Kryptobörse (Custodial-Wallet) erlangt und eine Auszahlung des dort verwalteten Guthabens veranlasst.722 Der Täter initiiert in diesem Fall selbst keine echte BlockchainTransaktion. In diesem Fall erfolgt die Auszahlung zwar im Wege einer echten Blockchain-Transaktion an einen bestimmten öffentlichen Schlüssel bzw. eine bestimmte Blockchain-Adresse. Diese wird aber nicht vom Täter selbst, sondern von der angewiesenen Kryptobörse vorgenommen. Die Anweisung über das Benutzerkonto bei der Kryptobörse ist der echten Blockchain-Transaktion in diesem Fall mithin vorgelagert, weshalb als tatbestandsmäßiges Verhalten in dieser Fallgestaltung nicht das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels in Betracht kommt, sondern vielmehr das Anweisen der Kryptobörse zu einer entsprechenden Transaktion unter Verwendung eines fremden Benutzerkontos. Da hierzu vergleichbar einer Überweisung im Onlinebanking bestimmte Legitimationsdaten (Zugangsdaten, gegebenenfalls ein Sicherheitscode) verwendet werden, ist eine Datenverwendung i. S. d. § 263a Abs. 1 Var. 3 StGB jedenfalls zu bejahen.723 Anders als in dem oben untersuchten Fall, dass ein Täter eine echte Blockchain-Transaktion mittels eines „fremden“ privaten Schlüssels initiiert, erfolgt die Datenverwendung in diesem Fall auch „unbefugt“ i. S. d. § 263a Abs. 1 Var. 3 StGB. Das lässt sich in diesem Zusammenhang mit dem Rechtsverhältnis zwischen dem einzelnen Nutzer und der Kryptobörse begründen.724 Aus dem Vertragsverhältnis zwischen dem einzelnen Nutzer und der Kryptobörse, aus dem sich ein Anspruch des Nutzers auf Auszahlung von Kryptowährungseinheiten in Höhe des Kontosaldos ergibt,725 folgt nämlich, dass grundsätzlich nur der Inhaber des Benutzerkontos berechtigt ist, Transaktionen durchzuführen. Ähnlich wie beim 722

Zur Verwahrung von Kryptowährungseinheiten auf Kryptobörsen siehe bereits Teil 2 § 6 A. I. Die Unterscheidung wurde auch bereits beim Phishing entsprechender Daten relevant, siehe hierzu Teil 4 § 4 B. I. 2. e) (2). Denkbar – gleichwohl aufgrund leichter Nachverfolgbarkeit und möglicher Rückabwicklung nicht wirklich relevant – ist grundsätzlich auch, dass ein Täter über das Benutzerkonto bei der Kryptobörse eine Transaktion des Guthabens an ein anderes Benutzerkonto veranlasst. 723 Die Tatbestandsvariante des Verwendens unrichtiger oder unvollständiger Daten kommt aus den bereits genannten Gründen auch in dieser Fallkonstellation nicht in Betracht. 724 Siehe zu den vertraglichen Strukturen ausführlich Hoch, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 7 Rn. 5 ff. 725 Hoch, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 7 Rn. 33; Maute, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 6 Rn. 66. Der Anspruch bezieht sich hier in der Regel nicht auf spezifisch „eingezahlte“ Einheiten, vgl. Hoch, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 7 Rn. 33.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

269

Onlinebanking werden die Legitimationsdaten von der Kryptobörse vergeben, um einen Identitätsnachweis zu erbringen. Anders als die privaten Schlüssel in einem Kryptowährungssystem an sich, werden die Legitimationsdaten hier also bestimmten Nutzern konkret zugeordnet. Bei subjektiver Auslegung gelangt man zu einer unbefugten Datenverwendung, weil die Anweisung einer Auszahlungstransaktion über ein fremdes Benutzerkonto bei einer Kryptobörse dem Willen der Kryptobörse als Betreiber des Datenverarbeitungsvorgangs (bzw. dem Willen des berechtigten Benutzers) widerspricht. Bei Zugrundelegung der herrschenden betrugsspezifischen Auslegung ergäbe sich das Ergebnis daraus, dass ein fiktiver Mitarbeiter der Kryptobörse ähnlich wie der Bankangestellte am Schalter die stillschweigende Erklärung der Berechtigung annehmen und mithin über die Berechtigung getäuscht würde. Die rechtliche Befugnis des die Transaktion Anweisenden zählt auch hier zu den Grundlagen des Geschäftsvorgangs und wird nach der Verkehrsanschauung vorausgesetzt. Mit der automatisierten Ausführung der Blockchain-Transaktion seitens der Kryptobörse ist in diesen Fällen die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs unproblematisch zu bejahen. Eine Beeinflussung in diesem Sinn liegt vor, wenn die Tathandlung für das Ergebnis des Datenverarbeitungsvorgangs (zumindest) mitursächlich geworden ist.726 Das ist auch der Fall, wenn – wie hier  – durch die unbefugte Verwendung von Daten ein Ergebnis des Datenverarbeitungsvorgangs hervorgerufen wird, das ohne die Tathandlung überhaupt nicht entstanden wäre, wenn also unbefugt ein „richtiger“ Datenverarbeitungsvorgang in Gang gesetzt wird.727 Hierin ist der tatbestandliche Zwischenerfolg zu sehen, der sich im Rahmen des § 263a Abs. 1 StGB in Entsprechung zur Vermögensverfügung beim Betrug unmittelbar vermögensmindernd auswirken muss.728 Durch diese Blockchain-Transaktion tritt dann auch ein Vermögensschaden ein, wobei im Einzelfall fraglich ist, ob dieser bei der Kryptobörse oder bei dem einzelnen Nutzer entsteht. Dies hängt vor allem von der genauen Ausgestaltung der Kryptobörse und von Haftungsfragen im konkreten Einzelfall ab.729 726

Siehe nur Fischer, StGB, § 263a Rn. 20; Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 154; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 22; Lenckner / Winkelbauer, CR 1986, 654 (659); Möhrenschlager, wistra 1986, 128 (133); Perron, in: Schönke / Schröder, StGB, § 263a Rn. 18; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 26. 727 Vgl. BGHSt 38 120 (121) = NStZ 1992, 180 (180); BGH wistra 2017, 102 (102); Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 154; Kindhäuser, in: NK-StGB, § 263a Rn. 32; Mitsch, Strafrecht BT 2, S. 401; Tiedemann / Valerius, in: LK-StGB, § 263a Rn. 26; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 638. Zur teilweise vertretenen Gegenansicht, nach der die nur Beeinflussung eines bereits stattfindenden Datenverarbeitungsvorgang erfasst sein soll, siehe nur Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 263a Rn. 28. 728 Vgl. BT-Drs. 10/318, S. 19; BGH NStZ 2013, 586 (587); OLG Hamm NStZ 2014, 275 (276); Fischer, StGB, § 263a Rn. 20; Rengier, BT I, § 14 Rn. 5. 729 So kommt es insbesondere darauf an, ob sich der Anspruch des einzelnen Nutzers auf Auszahlung des Kontosaldos im Wege einer Auszahlungstransaktion auf ganz bestimmte eingezahlte Einheiten oder auf irgendwelche Einheiten aus dem Bestand der Kryptobörse bezieht.

270

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Problematisieren ließe sich darüber hinaus noch, ob der Vermögensschaden unmittelbar auf die Beeinflussung des Datenverarbeitungsvorgangs durch den Täter zurückzuführen ist.730 Die Unmittelbarkeit der Vermögensminderung wird – ähnlich wie bei § 263 StGB – gefordert, um solche Fälle aus dem Tatbestand auszuklammern, in denen sich der Vermögensschaden nicht als Verwirklichung der durch die Tathandlung geschaffenen Gefahr darstellt, sondern erst durch Vornahme weiterer deliktischer Handlungen eintritt.731 Dass die Verfügung über das Vermögen, die Kryptowährungseinheiten, bei Anweisung der Kryptobörse zur Auszahlung des Guthabens im Wege einer echten Blockchain-Transaktion, erst durch die Durchführung der Blockchain-Transaktion selbst als weiteren anknüpfenden Datenverarbeitungsvorgang erfolgt, ist in diesem Zusammenhang allerdings unerheblich. Ausreichend ist für die Tatbestandsmäßigkeit nach § 263a Abs. 1 Var. 3 StGB, dass der Datenverarbeitungsvorgang, dessen Ergebnis durch das Täterhandeln beeinflusst wurde, ein Teilstück einer mehraktigen Verfügung darstellt, die sich insgesamt unmittelbar vermögensmindernd auswirkt, dass also das manipulierte Ergebnis im Endergebnis einfließt.732 Dies wird sogar für den Fall angenommen, dass der nachgeschaltete „Verfügungsakt“ in einer menschlichen Handlung liegt, wenn diese sich auf eine bloße Ausführung bzw. Umsetzung des Vorgangs

Ist letzteres der Fall, könnte man im Grundsatz davon ausgehen, dass dieser Anspruch auf „Auszahlung“ – ungeachtet etwaiger Schadensersatzansprüche der Kryptobörse gegen ihren Nutzer – grundsätzlich nicht dadurch untergeht, dass das Guthaben aufgrund eines Drittzugriffs wegtransferiert wird. Letztlich fehlt es an einem wirksamen Auftrag zur Auszahlung, sodass man einen Aufwendungsersatzanspruch vergleichbar der Situation beim Onlinebanking ablehnen könnte. Allerdings sehen Kryptobörsen in ihren AGB teilweise bestimmte Haftungsregelungen für unautorisierte Zahlungen vor (vgl. etwa die AGB von Coinbase [Klausel 4.9], abrufbar unter: https://www.coinbase.com/legal/user_agreement/payments_europe (zuletzt aufgerufen am: 21. 05. 2022)). Bezieht sich der Auszahlungsanspruch auf ganz bestimmte eingezahlte Einheiten, die von der Kryptobörse lediglich verwaltet werden, dann dürfte dieser durch die Auszahlungstransaktion an einen unbefugten Dritten aufgrund von Unmöglichkeit wohl untergegangen sein, sodass der Schaden beim einzelnen Nutzer eintritt. In diesem Fall liegt dann ein sog. Dreieckscomputertrug vor, siehe allgemein nur Hefendehl / Noll, in: MüKoStGB, § 263a Rn. 178; Perron, in: Schönke / Schröder, StGB, § 263a Rn. 22 jeweils m. w. N. 730 Zum Erfordernis der Unmittelbarkeit siehe BT-Drucks. 10/318 S. 19; BGHSt 58, 119 (123) = NStZ 2013, 525 (526 f.); BGH NStZ 2013, 586 (587); BGH wistra 2017, 101 (102); OLG Celle NJW 1997, 1518 (1519); OLG Hamm NJW 2006, 2341; OLG Celle NStZ-RR 2017, 80 (81); Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 21 Rn. 34; F ­ ischer, StGB, § 263a Rn. 20; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 17; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 263a Rn.  31; Lenckner / Winkelbauer, CR 1986, 654 (659); Möhrenschlager, wistra 1986, 128 (133); Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 155; Perron, in: Schönke / Schröder, StGB, § 263a Rn. 21; Rengier, BT I, § 14 Rn. 5; Tiedemann /  Valerius, in: LK-StGB, § 263a Rn. 65; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 639. 731 Perron, in: Schönke / Schröder, StGB, § 263a Rn. 21. 732 Fischer, StGB, Rn. 20; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 18; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 263a Rn.  31; Lenckner / Winkelbauer, CR 1986, 654 (659); Perron, in: Schönke / Schröder, StGB, § 263a Rn. 21; Tiedemann / Valerius, in: LKStGB, § 263a Rn. 67.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

271

(ohne Inhaltskontrolle und ohne eigene Entscheidungsbefugnis) beschränkt.733 Erst recht der Unmittelbarkeit nicht entgegen steht deshalb ein weiterer, sich anschließender automatisierter Datenverarbeitungsvorgang. Handelt der Täter zudem vorsätzlich und mit Bereicherungsabsicht, erfüllt er den Tatbestand des § 263a Abs. 1 Var. 3 StGB. III. Fälschung beweiserheblicher Daten zur fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr gemäß §§ 269 Abs. 1, 270 StGB Das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels könnte eine Fälschung beweiserheblicher Daten zur fälschlichen Beeinflussung einer Datenverarbeitung gemäß §§ 269 Abs. 1, 270 StGB darstellen. Nach § 269 Abs. 1 Alt. 1 StGB macht sich wegen Fälschung beweiserheblicher Daten strafbar, wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde. § 270 StGB erweitert dieses Delikt, indem er die – in der vorliegenden Konstellation allein in Betracht kommende – fälschliche Beeinflussung einer Datenverarbeitung einer derartigen Täuschung im Rechtsverkehr gleichstellt. Anknüpfungspunkt für eine Fälschung beweiserheblicher Daten ist dabei das zum Initiieren einer Transaktion notwendige Erstellen einer Transaktionsnachricht. Bei der Transaktionsnachricht handelt es sich um eine Datenstruktur bestehend aus der aus dem öffentlichen Schlüssel abgeleiteten Blockchain-Adresse des Transaktionsempfängers, dem zu transferierenden Betrag, dem Hashwert der referenzierten (vorherigen) Transaktion sowie dem Signaturskript bestehend aus dem öffentlichen Schlüssel des Transaktionsinitiators und einer digitalen Signatur.734 Bezüglich Letzterer drängt sich dabei die Frage nach einer Fälschung beweiserheblicher Daten auf. 1. Normzweck und tatbestandliche Struktur des § 269 Abs. 1 StGB Mit der Vorschrift des § 269 StGB beabsichtigte der Gesetzgeber Strafbarkeitslücken im Bereich der Urkundendelikte zu schließen.735 Diese waren darauf zurückzuführen, dass in Daten verkörperte Erklärungen trotz möglicher Beweis- und

733

Vgl. BGH NStZ 2013, 586 (587); BGH BeckRS 2016, 17444 Rn. 28; BGH wistra 2017, 101 (102); Hefendehl / Noll, in: MüKo-StGB, § 263a Rn. 166; Lenckner / Winkelbauer, CR 1986, 654 (659); Perron, in: Schönke / Schröder, StGB, § 263a Rn. 21. 734 Siehe hierzu bereits Teil 2 § 5 B. II. 735 Vgl. BT-Drs. 10/318, S. 31; BT-Drs. 10/5058, S. 33; Lenckner / Winkelbauer, CR 1986, 824 (824); Möhrenschlager, wistra 1986, 128 (134).

272

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Garantiefunktion mangels unmittelbarer Wahrnehmbarkeit nicht als Urkunden i. S. d. § 267 StGB angesehen werden konnten.736 Nach überwiegender Auffassung schützt § 269 StGB in Anlehnung an das Schutzgut des § 267 StGB die Sicherheit und Zuverlässigkeit des Rechtsverkehrs mit beweiserheblichen Daten als Allgemeinrechtsgut.737 Auf der anderen Seite wird teilweise – durchaus überzeugend – davon ausgegangen, § 269 StGB diene (wie § 267 StGB) dem Schutz der individuellen Dispositionsfreiheit des Einzelnen, der im Rechtsverkehr nicht durch die Konfrontation mit unechten Erklärungen zu nachteiligen Entscheidungen veranlasst werden soll.738 Bei Vorlage unechter Urkunden im Rechtsverkehr seien zunächst individuelle Belange der Beteiligten betroffen, wohingegen es sich bei den Auswirkungen auf das allgemeine Vertrauen in die Zuverlässigkeit als Mittel zum Nachweis rechtserheblicher Erklärungen um ein Phänomen handele, das in ähnlicher Form bei jedem beliebigen öffentlich wahrnehmbaren Rechtsbruch auftrete und das nicht zur Annahme der Beeinträchtigung eines spezifischen Gemeinschaftsinteresses führen dürfe.739 Letztlich geht es (unabhängig von der konkreten Bestimmung des geschützten Rechtsgutes) darum, die Authentizität von in Daten codierten beweiserheblichen Erklärungen zu wahren.740 Der Rechtsverkehr allgemein bzw. seine Teilnehmer sollen vor solchen beweiserheblichen Daten geschützt werden, die rechtserhebliche Erklärungen verkörpern, für die weder der scheinbar Erklärende noch der wirkliche Urheber rechtlich einstehen will.741 Im Rahmen des § 269 StGB treten die beweiserheblichen Daten funktionell an die Stelle der Urkunde.742 § 269 StGB normiert, dass die gespeicherten oder veränderten Daten im Falle ihrer Wahrnehmbarkeit eine unechte oder verfälschte Urkunde darstellen müssten. Dadurch wird zum Ausdruck gebracht, dass die Vorschrift nur dann Anwendung findet, wenn die Erklärung, die in den Daten per-

736

Vgl. OLG Hamburg BeckRS 2018, 18084; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 269 Rn. 1; Möhrenschlager, wistra 1986, 128 (134); Radtke, ZStW 115 (2003), 26 (27 ff.). 737 Bär, in: Graf / Jäger / Wittig, § 269 StGB Rn. 4; Bühler, MDR 1987, 448 (453); Eisele, Strafrecht Besonderer Teil I, Rn. 880; Fischer, StGB, Rn. 2; Hartmann, Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft, S. 30 ff.; Heine / Schuster, in: Schönke / Schröder, StGB, § 269 Rn. 4; Heger, in: Lackner / Kühl / Heger, StGB, § 269 Rn. 1; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 269 Rn. 2; Kulhanek, wistra 2021, 220 (220); Möhrenschlager, wistra 1986, 128 (134); Zieschang, in: LK-StGB, § 269 Rn. 1. 738 Erb, in: MüKo-StGB, § 269 Rn. 1; Hoyer, in: SK-StGB, § 269 Rn. 1; Puppe / Schumann, in: NK-StGB, § 269 Rn. 7; Puppe, in: FG BGH, 569 (569 ff.); Radtke, ZStW 115 (2003), 26 (52). 739 Vgl. nur Erb, in: MüKo-StGB, § 267 Rn. 3. 740 Zum Begriff der Authentizität siehe grundlegend Puppe, in: FG BGH, 569 (578 ff.); ferner Radtke, ZStW 115 (2003), 26 (37 f.). 741 Vgl. Puppe / Schumann, in: NK-StGB, § 269 Rn. 8; Puppe, in: FG BGH, 569 (571). 742 Vgl. Hoyer, in: SK-StGB, § 269 Rn. 4; Kulhanek, wistra 2021, 220 (220 f.); Popp, JuS 2011, 385 (390).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

273

petuiert ist, bei hypothetischer Datendarstellung dem Urkundenbegriff des § 267 StGB unterfällt.743 Terminologisch wird verbreitet von einer sog. „Datenurkunde“ gesprochen.744 Entsprechend der Urkunde i. S. d. § 267 StGB liegt der besondere und zu schützende Wert einer Datenurkunde darin, dass sie beweist, dass eine bestimmte Person eine bestimmte Erklärung abgegeben hat und rechtlich für diese einstehen will (Garantiefunktion).745 Es stellt sich deshalb zunächst die Frage, ob die zum Initiieren einer Transaktion erstellte und an das Netzwerk propagierte Transaktionsnachricht im Falle ihrer Echtheit in jeder Hinsicht die Funktion einer (echten) Datenurkunde ausübt. Bei Bejahung dieser Frage würde diese echte Datenurkunde dann das gedankliche Bezugsobjekt für die anknüpfende Frage darstellen, ob es sich bei dem aus der Tathandlung hervorgegangenen Tatobjekt nur scheinbar um eine solche handelt (sog. unechte Datenurkunde).746 2. Transaktionsnachricht als Datenurkunde i. S. d. § 269 Abs. 1 StGB Das Vorliegen einer Datenurkunde setzt entsprechend dem Vorliegen einer Urkunde voraus, dass die durch die Daten dargestellte (Gedanken-)Erklärung zum einen geeignet und bestimmt ist, bei einer Verarbeitung im Rechtsverkehr als Beweis für rechtlich erhebliche Tatsachen genutzt zu werden und die Daten zum anderen einen Aussteller erkennen lassen.747 a) Zur Fälschung beweiserheblicher Daten beim Missbrauch von Onlinebanking-Legitimationsdaten Zunächst bietet sich wiederum ein Blick auf die strafrechtliche Behandlung des klassischen Missbrauchs von Legitimationsdaten im Onlinebanking an. Ganz verbreitet und zutreffend wird in diesen Fällen die Tatbestandsmäßigkeit gemäß 743

OLG Hamm NStZ 2020, 673 (675); Erb, in: MüKo-StGB, § 269 Rn. 4; Heine / Schuster, in: Schönke / Schröder, StGB, § 269 Rn. 2; Hoyer, in: SK-StGB, § 269 Rn. 4; Lenckner / Winkelbauer, CR 1986, 824 (824); Möhrenschlager, wistra 1986, 128 (134). Zu beachten ist allerdings, dass die unechte Datenurkunde, deren Vorliegen für die Erfüllung des Tatbestands erforderlich ist, die Voraussetzungen einer Urkunde nicht wirklich, sondern nur scheinbar erfüllt, siehe Erb, in: MüKo-StGB, § 269 Rn. 8. 744 Siehe nur Puppe, JuS 2012, 961: „Die Datenurkunde im Strafrecht“. 745 Vgl. Puppe / Schumann, in: NK-StGB, § 269 Rn. 8. 746 Zur Vorzugswürdigkeit dieses Prüfungsablaufs gegenüber der Prüfung entsprechend der Tatbestandsformulierung siehe Erb, in: MüKo-StGB, § 269 Rn. 7. 747 Siehe zum Urkundenbegriff des § 267 StGB nur Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 540 m. w. N.; zu Anforderungen an die Datenurkunde vgl. Bär, in: Graf / Jäger / Wittig, § 269 StGB Rn. 8; Heger, in: Lackner / Kühl / Heger, StGB, § 269 Rn. 2; Erb, in: MüKo-StGB, § 269 Rn. 8; Heine / Schuster, in: Schönke / Schröder, StGB, § 269 Rn. 2.

274

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

§§ 269 Abs. 1, 270 StGB bei Vornahme einer Überweisung mittels fremder Onlinebanking-Legitimationsdaten bejaht.748 Zur Vornahme einer Überweisung mittels Onlinebanking erstellt der Bankkunde einen Datensatz, durch den ein Überweisungsauftrag an die Bank erklärt wird.749 Dieser beinhaltet alle zur Umsetzung der Transaktion notwendigen Informationen, einschließlich der erforderlichen Legitimation des Verfügenden zur Anweisung der Bank, und soll die Voraussetzungen einer Kontobelastung schaffen.750 Da insofern beim Missbrauch fremder Onlinebanking-Legitimationsdaten die Erklärung von einer anderen Person zu sein scheint, als es tatsächlich der Fall ist, wird zutreffend das Erstellen einer unechten Datenurkunde bejaht.751 Problematisiert wird vereinzelt, ob in diesem Fall überhaupt eine Ausstellererkennbarkeit in Bezug auf den erstellten Datensatz gegeben ist. Das Verwenden von entsprechenden Legitimationsdaten zu seiner Erstellung könne für die Begründung der Ausstellererkennbarkeit nicht ausreichen, da ebenso eine Beauftragung eines Dritten durch den Kontoinhaber vorliegen könnte.752 Doch vernachlässigt diese Sicht, dass es sich bei den Legitimationsdaten um sog. ausstellergebundene Daten handelt, die gerade zur Identifizierung einer bestimmten Person (des berechtigten Kontoinhabers) dienen. Den Bankkunden trifft bezüglich der Legitimationsdaten eine Geheimhaltungspflicht, weshalb diese eine Ausstellererkennbarkeit gewährleisteten.753

748 Brandt, Zur Strafbarkeit des Phishing, S. 162 ff.; Eisele, Strafrecht Besonderer Teil I, Rn. 890; Goeckenjan, wistra 2008, 128 (132); Puppe, JuS 2012, 961 (963); Puppe / Schumann, in: NK-StGB, § 269 Rn. 29; Sanli, ZWH 2018, 205 (210 f.); Seidl / Fuchs, HRRS 2010, 85 (89); Stuckenberg, ZStW 118 (2006), 878 (906). Siehe zu vergleichbaren Fällen des missbräuch­ lichen Verwendens einer fremden Codekarte und PIN am Bankautomaten oder am POS-Terminal Eisele, Strafrecht Besonderer Teil I, Rn. 888; Eisele, in: FS Puppe, 1091 (1098 f.); Erb, in: MüKo-StGB, § 269 Rn. 35; Möhrenschlager, wistra 1986, 128 (135); Popp, JuS 2011, 385 (390); Puppe / Schumann, in: NK-StGB, § 269 Rn. 29; Rossa, CR 1997, 219 (225, 227); Z ­ ieschang, in: LK-StGB, § 269 Rn. 18. 749 Vgl. Stuckenberg, ZStW 118 (2006), 878 (906). 750 Vgl. Stuckenberg, ZStW 118 (2006), 878 (906); zum Verwenden einer Codekarte am Bankautomaten bzw. POS-Terminal Erb, in: MüKo-StGB, § 269 Rn. 35; Puppe / Schumann, in: NK-StGB, § 269 Rn. 29; Rossa, CR 1997, 219 (225). Das Vorliegen einer Datenurkunde lehnt das OLG Hamm NStZ 2020, 673 (675) für den Fall ab, dass eine Codekarte ihm Rahmen eines kontaktlosen Zahlungsvorgangs am POS-Terminal ohne PIN-Eingabe verwendet wird. Kritsch demgegenüber Christoph / Dorn-Haag, NStZ 2020, 676 (677). 751 Siehe Nachweise in Teil 4 Fn. 748. 752 Mit dieser Argumentation für den vergleichbaren Fall des Verwendens einer fremden Codekarte am Bankautomaten Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 100. 753 Für den Fall des Missbrauchs einer Codekarte am Bankautomaten bzw. am POS-Terminal Möhrenschlager, wistra 1986, 128 (135); Rossa, CR 1997, 219 (225); übertragen auf den Fall des Onlinebanking-Missbrauchs Brandt, Zur Strafbarkeit des Phishing, S. 164; Stuckenberg, ZStW 118 (2006), 878 (906); vgl. allgemeiner auch Wegscheider, CR 1989, 996 (999).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

275

b) Übertragbarkeit auf das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels Fraglich ist, ob diese Erwägungen auf das Erstellen einer Transaktionsnachricht zum Initiieren einer Transaktion in einem Kryptowährungssystem übertragen werden können. Grzywotz geht davon aus, dass durch das Erstellen und Propagieren einer Transaktionsnachricht die Gedankenerklärung mit dem Inhalt abgegeben werde, einen bestimmten Betrag an Kryptowährungseinheiten zu transferieren, also einen Vermögenswert zu übertragen.754 Die Zuordnung dieser Erklärung zu einer bestimmten Person als erkennbaren Aussteller ergebe sich aus der in der Transaktionsnachricht enthaltenen Bitcoin-Adresse.755 Da diese dem faktisch Berechtigten an den Kryptowährungseinheiten zuzuordnen sei, handele es sich bei der Transaktionsnachricht um eine Datenurkunde i. S. d. § 269 Abs. 1 StGB.756 Ähnlich argumentieren Koch und Kochheim. So führt Koch aus: „Berücksichtigt man, dass bei Kryptowährungen der private Schlüssel nur dem Berechtigten bekannt ist, so spricht vieles dafür, dass hierüber auch die entsprechende Person identifiziert wird.“757 Kochheim schreibt: „Bei der Verwendung des ‚gestohlenen‘ privaten Schlüssels wird eine rechtsgeschäftlich wirksame Erklärung generiert, die trotz der Pseudonymisierung in dem Verfahren eine Gedankenäußerung des rechtlich Berechtigten darstellt, die dieser nicht abgeben will. Dadurch wird eine Fälschung beweiserheblicher Daten ausgelöst (§ 269) […].“758 Die Auffassungen von Grzywotz, Koch und Kochheim beruhen auf der Annahme, es gebe eine „faktische“ oder materielle Berechtigung hinsichtlich des Verwendens kryptographischer Schlüssel in einem Kryptowährungssystem. Eine solche kann aber nicht begründet werden.759 Kochheim geht zudem nicht einmal genauer darauf ein, woran er die Erkennbarkeit des nach seiner Ansicht rechtlich Berechtigten als scheinbarer Aussteller festmacht. Auch die Aussage, durch das Verwenden eines fremden privaten Schlüssels zum Initiieren einer Transaktion werde eine rechtsgeschäftlich wirksame Erklärung generiert, wird nicht näher begründet. In einem Kryptowährungssystem kommt es für eine wirksame Transaktion allein auf deren kryptographische Gültigkeit an. Es ist irrelevant, welche Person die Transaktion initiiert, solange die Transaktion kryptographische Gültigkeit besitzt. Deshalb kann über das Signaturskript als Bestandteil der Transaktionsnachricht 754

Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 196. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 196. Gemeint sein kann von Grzywotz richtigerweise aber nur der öffentliche Schlüssel, da der Input einer Transaktionsnachricht nur den öffentlichen Schlüssel, nicht die Blockchain-Adresse beinhaltet. 756 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 197. 757 Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 103. 758 Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1055. 759 Hierzu bereits Teil  4 § 4 D. II. 2. c). 755

276

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

auch keine Ausstellererkennbarkeit begründet werden. Die kryptographischen Schlüssel sind keiner bestimmten Person in einem rechtserheblichen Sinn zugeordnet, weshalb es sich bei ihnen anders als bei den Legitimationsdaten im Onlinebanking nicht um ausstellergebundene Daten handelt. Ein Vergleich der hiesigen Konstellation mit der Erstellung einer sog. fortgeschrittenen bzw. qualifizierten elektronischen Signatur geht aus diesem Grund fehl.760 Zwar ist das Erstellen einer fortgeschrittenen bzw. qualifizierten elektronischen Signatur aufgrund der Anwendung asymmetrischer kryptographischer Verfahren in technischer Hinsicht durchaus vergleichbar mit der Umsetzung von Transaktionen in einem Kryptowährungssystem.761 Allerdings ist das zum Erstellen einer fortgeschrittenen bzw. qualifizierten elektronischen Signatur erforderliche kryptographische Schlüsselpaar – anders als in einem Kryptowährungssystem – dem Signaturersteller durch einen Dritten, einen sog. Trust Service Provider, eindeutig zugeordnet.762 Zur Erstellung einer qualifizierten elektronischen Signatur ist sogar eine vorherige Identitätsprüfung (z. B. mittels Postident-Verfahrens) durch den Trust Service Provider erforderlich. Durch eine zentrale eindeutige Zuordnung der kryptographischen Schlüssel kann bei fortgeschrittenen bzw. qualifizierten elektronischen Signaturen eine Ausstellererkennbarkeit bejaht werden.763 In einem Kryptowährungssystem können Nutzer aber nicht anhand einer zentralen Zuordnung der kryptographischen Schlüssel identifiziert werden.764 Da es an einer (rechtserheblichen) Zuordnung von kryptographischen Schlüsseln zu einer bestimmten Person fehlt und es für die Transaktion in einem Kryptowährungssystem allein auf die kryptographische Gültigkeit ankommt, kann eine Ausstellererkennbarkeit in Bezug auf die Transaktionsnachricht nicht begründet werden.765 Vielmehr lässt die Transaktionsnachricht keinen Erklärenden erkennen.766 Beim 760

So aber Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 99 (Fn. 205). Zum Vorliegen einer Datenurkunde bei Anwendung eines qualifizierten elektronischen Signaturverfahrens, siehe Puppe, JuS 2012, 961 (963); Radtke, ZStW 115 (2003), 26 (58). Entsprechende Rechtsgrundlage für elektronische Signaturen bildet die Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, die das deutsche Signaturgesetz (SigG) abgelöst hat. Siehe grundlegend zur elektronischen Signatur nach der „eIDAS-VO“, Fisch, ZIP 2019, 1901. 761 Zur technischen Umsetzung der elektronischen Signaturen siehe Fisch, ZIP 2019, 1901 (1903 f.). 762 Fisch, ZIP 2019, 1901 (1904). Allgemein werden diese vertrauensvollen Dritten in der sog. Public Key-Infrastruktur auch als „Zertifizierungsstelle“ bezeichnet, siehe hierzu ausführlich Sohr / Kemmerich, in: Kipker (Hrsg.), Cybersecurity, Kap. 2 Rn. 78 ff. 763 Vgl. auch Puppe, JuS 2012, 961 (963); Radtke, ZStW 115 (2003), 26 (58). 764 Vgl. allgemein zum Identifikationsnachweis digitaler Signaturen in einem BlockchainSystem Simmchen, Grundbuch ex machina, S. 65. 765 Ebenso Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 23; vgl. auch Ludes, ZdiW 2022, 390 (393). 766 Daran ändert sich auch nichts, wenn in Einzelfällen kryptographische Schlüssel mittels umfassender Analyse von Zahlungsströmen und system-externen Informationen rückblickend zugeordnet werden können.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

277

Initiieren einer Transaktion in einem Kryptowährungssystem geht das Netzwerk, das die durch den Transaktionsinitiator erstellte Transaktionsnachricht verarbeitet, mithin nicht davon aus, die Transaktionsnachricht sei von einer bestimmten Person erstellt worden.767 c) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) Daran würde sich auch nichts ändern, wenn de lege ferenda ein absolutes Recht an Kryptowährungseinheiten geschaffen oder anerkannt würde.768 Das Erstellen einer Transaktionsnachricht bliebe weiterhin lediglich ein Bestandteil der rein tatsächlichen Transaktionsumsetzung.769 Im Kryptowährungssystem käme es zu einer Umsetzung einer Transaktion durch die entsprechenden Systemteilnehmer (Nodes, Miner) weiterhin allein auf die kryptographische Gültigkeit der Transaktion an.770 Die konkrete Identität des Transaktionsinitiators wäre für die Umsetzung der Transaktion also weiterhin unerheblich.771 Ein bestimmter privater Schlüssel im Verhältnis zum System wäre also auch bei Anerkennung eines absoluten Rechts nicht stets an eine bestimmte Person gebunden, sodass auch in diesem Fall nicht von „ausstellergebundenen Daten“ ausgegangen werden könnte. Anders als bei der Anweisung einer Überweisung im Onlinebanking würde also bei Erstellen der Transaktionsnachricht keine materielle Berechtigung gegenüber dem die Transaktion umsetzenden Netzwerk erklärt (selbst wenn es sich aus zivilrechtlicher Hinsicht um die Verfügung eines Nichtberechtigten handeln würde). Demnach könnte die Erstellung einer Transaktionsnachricht auch in diesem Fall nicht mit der Anweisung einer Überweisung im Onlinebanking gleichgestellt werden. 3. Zwischenergebnis Da es demnach schon an einer Ausstellererkennbarkeit fehlt, handelt es sich bei der Transaktionsnachricht jedenfalls nicht um eine Erklärung, hinsichtlich derer sich der Rechtsverkehr darauf verlässt, dass sie von einer bestimmten Person stammt, die für sie auch eintreten will. Die Transaktionsnachricht stellt schon aus 767

Anders Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 197; Koch, in: Omlor /  Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 103 ff. Koch differenziert darüber hinaus zwischen Fällen, in denen kryptographische Schlüssel dauerhaft als Pseudo­ nyme dienen und solchen Fällen, in denen kryptographische Schlüssel nur kurzfristig etwa zur Verschleierung von Zahlungsströmen verwendet werden. 768 Oder das Bestehen eines solchen Rechts de lege lata bereits angenommen wird. 769 Vgl. Arndt, Bitcoin-Eigentum, S. 92 f. 770 Siehe bereits Teil  4 § 4 D. II. 2. c) ee). 771 Siehe bereits Teil  4 § 4 D. II. 2. c) ee).

278

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

diesem Grund keine Datenurkunde i. S. d. § 269 Abs. 1 StGB dar.772 In der hiesigen Konstellation fehlt es mithin schon an einem tauglichen gedanklichen Bezugsobjekt, womit durch das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels eine „unechte Datenurkunde“ nicht hergestellt werden kann. Der Tatbestand der §§ 269 Abs. 1, 270 StGB wird also nicht verwirklicht. Zu diesem Ergebnis käme man selbst dann, wenn man (de lege ferenda) das Bestehen eines absoluten Rechts an Kryptowährungseinheiten zugrunde legt. 4. Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse Anderes gilt wiederum für den Sonderfall der Anweisung einer Auszahlung von Kryptowährungseinheiten über ein fremdes Benutzerkonto bei einer Kryptobörse. In diesem Fall erstellt der Anweisende einen Datensatz, der alle zur Umsetzung der Transaktion notwendigen Informationen, einschließlich der erforderlichen Legitimation des Verfügenden zur Anweisung der Kryptobörse enthält. Bei den entsprechenden Legitimationsdaten des berechtigten Inhabers des Benutzerkontos handelt es sich – wie im Fall der Legitimationsdaten im Onlinebanking – um sog. ausstellergebundene Daten, die gerade zur Identifizierung des berechtigten Inhabers dienen. Letztlich können die Ausführungen zum Missbrauch von Onlinebanking-Legitimationsdaten also auf diesen Fall übertragen werden. IV. Datenveränderung gemäß § 303a Abs. 1 StGB Ein Wegtransferieren von Kryptowährungseinheiten führt im Ergebnis zu einer veränderten Zuordnung der digitalen Werteinheiten in der Blockchain, also dazu, dass die Kryptowährungseinheiten nicht mehr der Blockchain-Adresse bzw. dem öffentlichen Schlüssel des bisherigen Inhabers zugeordnet sind. Dies wirft die Frage auf, ob durch das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels eine Datenveränderung gemäß § 303a Abs. 1 StGB verwirklicht 772 Darüber hinaus wäre zweifelhaft, ob dem Inhalt der Transaktionsnachricht überhaupt ein rechtserheblicher Erklärungswert innewohnt, sodass ihr eine Beweisfunktion beigemessen werden könnte (allgemein zu dieser Voraussetzung Erb, in: MüKo-StGB, § 269 Rn. 10). Insoweit ist relevant, dass schon mangels Unterscheidbarkeit zwischen der Transaktion eines Berechtigten und der Transaktion eines Unberechtigten – anders als beim klassischen Missbrauch von Onlinebanking-Legitimationsdaten – keine Berechtigung (mit-)erklärt wird. Die in den Daten perpetuierte Transaktionsnachricht stellt hier vielmehr eine Art faktischen Schlüssel zur Verarbeitung der Transaktion im System dar (anders ausdrücklich Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 196). Für das Vorliegen der Beweisfunktion könnte man unabhängig davon aber genügen lassen, dass die Transaktionsnachricht geeignet und bestimmt ist, einen Beweis darüber zu erbringen, dass eine bestimmte Transaktion von Kryptowährungseinheiten ausgeführt wird (so wohl Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 102).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

279

wird.773 Danach wird bestraft, wer rechtswidrig Daten i. S. d. § 202a Abs. 2 StGB löscht, unterdrückt, unbrauchbar macht oder verändert. Da der Tatbestand des § 303a Abs. 1 StGB komplizierte Auslegungsfragen aufwirft, erscheint es sinnvoll – bevor auf eine Beurteilung des Wegtransferierens von Kryptowährungseinheiten eingegangen wird – zunächst einen allgemeinen Blick auf die Vorschrift zu werfen. 1. Zum Tatbestand der Datenveränderung gemäß § 303a Abs. 1 StGB § 303a Abs. 1 StGB schützt das Interesse des Verfügungsberechtigten an der unversehrten Verwendbarkeit der in Daten gespeicherten oder übermittelten Informationen.774 § 303a Abs. 1 StGB schützt aber nicht Informationen als solche, die durch Daten ausgedrückt werden (semantische Ebene), sondern vielmehr ihre konkrete Darstellung als Zeichen (syntaktische Ebene).775 Bei Daten hat der Berechtigte nicht anders als bei Sachen ein schützenswertes Interesse daran, dass diese unversehrt erhalten bleiben. Durch den Schutz der Integrität des Datenbestandes wird der Zugriff auf die dadurch verkörperte Information und ihre Verwendbarkeit gesichert.776 Bei Einführung der Vorschrift mit dem Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) war die Intention des Gesetzgebers, EDV-Programmen und Computerdaten, deren wirtschaftliche Bedeutung stetig zunahm, einen zusätzlichen strafrechtlichen Schutz zu gewähren, da der mittelbare Schutz von gespeicherten Daten über den Schutz eines physischen Datenträgers nicht mehr ausreichend erschien.777 773 So auch neuerdings Ludes, ZdiW 2022, 390 (393). Jedenfalls wird ganz verbreitet auf diese Strafvorschrift abgestellt – insbesondere in zivilrechtlichen Beiträgen im Rahmen der Frage nach einem deliktischen Schutz von Kryptowährungseinheiten gemäß § 823 Abs. 2 BGB, siehe bereits Teil 3 § 4 C. 774 Vgl. BT-Drs. 10/5058, S. 34; BGH NStZ 2018, 401 (402); BayOLG JR, 1994, 476 (477); OLG Nürnberg StV 2014, 296 (296); Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 1; Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 4; Fischer, StGB, § 303a Rn. 2; Frommel, JuS 1987, 667 (668); Gercke / Brunst, Praxishandbuch Internetstrafrecht, Rn. 127; Granderath, DB 1986 Beil. 18, 1–12 (3); Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 1; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn.  3; Welp, iur 1988, 443 (448 f.); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 2; Wolff, in: LK-StGB, § 303a Rn. 4; Zaczyk, in: NK-StGB, § 303a Rn. 2. Nach Haft, NStZ 1987, 6 (10) soll § 303a StGB das Vermögen in seiner spezialisierten Ausprägung in Daten (bzw. Programmen) schützen. 775 Vgl. Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 36 f.; Zech, Information als Schutzgegenstand, S. 389; siehe auch BT-Drs. 10/5058, S. 34: „Als Daten dargestellte Informationen sollen dagegen geschützt werden, daß ihre Verwendbarkeit beeinträchtigt oder beseitigt wird.“ Anders als § 303a StGB geht das Datenschutzrecht hingegen von einem semantischen Verständnis aus, sodass dieses auch die mit den Daten ausgedrückten Informationen selbst unter Schutz stellt, vgl. Kühling / Sackmann, ZD 2020, 24 (25). 776 Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 101 f.; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 36 ff. 777 Vgl. BT-Drs. 10/5058, S. 34.

280

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

a) Datenbegriff des § 303a Abs. 1 StGB § 303a Abs. 1 StGB verweist für den Begriff der Daten auf § 202a Abs. 2 StGB. Danach sind Daten nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Der Begriff der Daten wird in § 202a Abs. 2 StGB selbst also nicht vollständig definiert, sondern lediglich eingeschränkt.778 Auszugehen ist vielmehr von einem allgemeinen Datenbegriff, der gesetzlich nicht definiert wird.779 Nach diesem allgemeinen Begriff sind unter Daten Informationen zu verstehen, die aufgrund einer (semantischen) Konvention durch Zeichen oder Funktionen (syntaktisch) dargestellt werden (kurz: Darstellungen von Informationen in codierter Form).780 Ein Personenbezug, wie er im Datenschutzrecht erforderlich ist, oder die Werthaltigkeit eines Datums sind nicht erforderlich.781 Darüber hinaus besteht Einigkeit, dass eine Zugangssicherung wie § 202a Abs. 1 StGB sie verlangt, aufgrund des Fehlens eines Verweises in § 303a Abs. 1 StGB nicht vorausgesetzt wird.782 Vielmehr verweist § 303a Abs. 1 StGB nur auf § 202a Abs. 2 StGB, durch den der allgemeine Datenbegriff  – wie bereits aufgezeigt wurde – in zweifacher Hinsicht eingeschränkt wird. Zum einen muss es sich um nicht unmittelbar wahrnehmbare Daten handeln. § 202a Abs. 2 StGB nennt hier exemplarisch die elektronische und magnetische Speicherung. Nicht unmittelbar wahrnehmbar sind Daten, wenn sie erst nach technischer Umformung oder mittels technischer Hilfsmittel sinnlich erfasst werden können.783 Zum anderen werden 778

Hampel, Der Datenbegriff im Strafgesetzbuch, S. 72. Siehe nur Altenhain, in: Matt / Renzikowski, StGB, § 202a Rn. 2; Graf, in: MüKo-StGB, § 202a Rn. 12. 780 Vgl. Altenhain, in: Matt / Renzikowski, StGB, § 202a Rn. 2; Bär, in: Wabnitz / Janovsky /  Schmitt (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, Kap. 15 Rn. 75; Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 3; Graf, in: MüKo-StGB, § 202a Rn. 12; Hilgendorf, in: LK-StGB, § 202a Rn. 7; Kargl, in: NK-StGB, § 202a Rn. 4; Schmitz, JA 1995, 478 (479); Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 25 f. Im Grundsatz entspricht diese Definition dem technischen Datenbegriff der Norm DIN 44300, die mittlerweile durch eine Norm des internationalen Technologiestandards ISO / I EC 2382–1 abgelöst wurde. Anders als der technische Datenbegriff, setzen §§ 202a, 303a StGB allerdings keinen Verarbeitungszweck voraus, vgl. Schmitz, JA 1995, 478 (479). 781 Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 3; Graf, in: MüKo-StGB, § 202a Rn. 12; Wolff, in: LK-StGB, § 303a Rn. 6. Vgl. zu einer „funktional-wertenden“ Einschränkung im Hinblick auf ein informationstechnisches Vertraulichkeits- oder Integritätsinteresse ­Brodowski, ZIS 2019, 49 (55). 782 Fischer, StGB, § 303a Rn. 3; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 2; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn. 4; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 8; Wolff, in: LK-StGB, § 303a Rn. 6. 783 Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 2; Fischer, StGB, § 202a Rn. 4; Graf, in: MüKo-StGB, § 202a Rn. 15; Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 539; Kargl, in: NK-StGB, § 202a Rn. 5; Malek / Popp, Strafsachen im Internet, Rn. 152; Wolff, in: LK-StGB, § 303a Rn. 7. 779

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

281

nur solche Daten erfasst, die gespeichert sind oder übermittelt werden. Eine Speicherung von Daten meint dabei das Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger, wobei die Art des Datenträgers und der Speicherung keine Bedeutung hat.784 Unter Übermitteln ist die unkörperliche Weitergabe gespeicherter Daten an ein externes Datenverarbeitungsgerät auf elektronischem oder sonst technischem Weg zu verstehen.785 b) Notwendige Einschränkung des Tatbestandes Weitere Einschränkungen des Tatbestandes in Bezug auf das Tatobjekt enthält der Wortlaut des § 303a Abs. 1 StGB nicht – sieht man das Merkmal „rechtswidrig“ parallel zu § 303 Abs. 1 StGB als allgemeines Verbrechensmerkmal an.786 Da es sich bei Daten nicht um Sachen i. S. d. § 90 BGB handelt, sie also nach deutschem Sachenrecht nicht eigentumsfähig sind, enthält § 303a Abs. 1 StGB anders als der Tatbestand der Sachbeschädigung in § 303 Abs. 1 StGB – an dem sich der Gesetzgeber weitgehend orientieren wollte787 – eben nicht das einschränkende zivilrechtsakzessorisch zu verstehende Merkmal der Fremdheit zur Kennzeichnung der rechtlichen Beziehung zwischen Tatobjekt und Handelndem.788 Eine reine Subsumtion unter den Wortlaut hätte demnach zur Folge, dass nahezu jeder Umgang mit Computern, der nicht in einem rein passiven Wahrnehmen oder einer sonst vom Handelnden nicht veranlassten oder beeinflussten Ausgabe besteht, also letztlich jegliches sozialadäquate Verhalten, ein tatbestandsmäßiges Verhalten i. S. d. § 303a Abs. 1 StGB darstellen würde.789 Insbesondere das Ver 784

Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 6; Graf, in: MüKo-StGB, § 202a Rn. 20; Hilgendorf, in: LK-StGB, § 202a Rn. 10; Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 540; Kargl, in: NK-StGB, § 202a Rn. 6; Schmitz, JA 1995, 478 (480); Welp, iur 1988, 443 (445); Wolff, in: LK-StGB, § 303a Rn. 7. 785 Altenhain, in: Matt / Renzikowski, StGB, § 202a Rn. 3; Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 6; Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 541. Aufgrund des Verweises auf § 202a Abs. 2 StGB erfasst § 303a StGB zwar auch Daten in der Übermittlungsphase. Die praktische Anwendung ist aber zweifelhaft, weshalb die Mitberücksichtigung teilweise als gesetzgeberisches Redaktionsversehen angesehen wird, siehe Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 150; Zaczyk, in: NK-StGB, § 303a Rn. 6. Da die Übermittlungsphase auch im hiesigen Kontext keine Rolle spielt, wird im Folgenden nur noch von gespeicherten Daten gesprochen. 786 Siehe hierzu sogleich. 787 Siehe BT-Drs. 10/5058, S. 34. 788 Wolff, in: LK-StGB, § 303a Rn. 8. 789 Vgl. Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 74; Schuhr, ZIS 2012, 441 (448); Welp, iur 1988, 443 (446 f.). Hinzukommt, dass das Gesetz mit den Tathandlungen des Veränderns und des Unterdrückens von Daten nicht nur nachteilige Einwirkungen, sondern ebenso neutrale oder gar vorteilhafte Einwirkungen auf Daten erfasst. Auf eine Funktion bzw. Verwendbarkeit der Daten kommt es nicht an. Die Grundlage eines Unwert-Urteils geht in diesen Fällen verloren. Zum Ganzen instruktiv Schuhr, ZIS 2012, 441 (444 ff.).

282

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

halten eines in Bezug auf die Daten Nutzungsberechtigten, etwa das Verändern „eigener“ Daten, würde den Tatbestand erfüllen, wodurch die Notwendigkeit einer dogmatisch konstruierten Einschränkung auf Rechtswidrigkeitsebene begründet würde.790 Einigkeit besteht deshalb dahingehend, dass zur Konturierung des in § 303a Abs. 1 StGB typisierten Unrechts eine Einschränkung auf Tatbestandsebene vorzunehmen ist. Nur so kann überhaupt im Ansatz Bedenken an der Verfassungsmäßigkeit der Vorschrift begegnet werden.791 Uneinheitlich wird aber die Frage beantwortet, wie diese Einschränkung dogmatisch zu begründen ist. Zum Teil wird auf das im Wortlaut enthaltene Merkmal „rechtswidrig“ abgestellt und angenommen, dieses sei nicht als Verweis auf das allgemeine Deliktsmerkmal der Rechtswidrigkeit, sondern vielmehr als einschränkendes Tatbestandsmerkmal zu verstehen.792 Darauf sollen schon die Gesetzesmaterialien hinweisen, aus denen sich ergebe, dass mit dem Merkmal „rechtswidrig“ bereits ein auf Tatbestandsebene liegender Umstand angesprochen sei.793 Im Übrigen liege dieses Verständnis näher als der Rückgriff auf ein ungeschriebenes Tatbestandsmerkmal.794 Die Gegenansicht befürwortet eine Eingrenzung des Tatbestandes hingegen über die Annahme eines ungeschriebenen Merkmals der „Fremdheit“.795 Hierfür spreche insbesondere die Gesetzessystematik, da der Begriff „rechtswidrig“ auch in § 303 Abs. 1 StGB – an den § 303a StGB angelehnt

790

Vgl. Hilgendorf, JuS 1996, 890 (892), der darauf eingeht, dass die Figur des Einverständnisses in eine eigene Rechtsgutsverletzung durch den Täter zwar vertretbar erscheint, aber hochgradig konstruiert sei. 791 Siehe hierzu sogleich. 792 Eisele, Jura 2012, 922 (931); Eisele, Strafrecht Besonderer Teil II, Rn. 504; Frommel, JuS 1987, 667 (667); Heger, in: Lackner / Kühl / Heger, StGB, § 303a Rn. 4; Hilgendorf, JuS 1996, 890 (892); Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 598; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn.  5, 12; Hoyer, in: SK-StGB, § 303a Rn. 2, 12; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 414; Otto, Grundkurs Strafrecht, § 47 Rn. 30; Popp, JuS 2011, 385 (388); Schuhr, ZIS 2012, 441 (449); Wolff, in: LK-StGB, § 303a Rn. 9; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 17. Ohne nähere Begründung BayOLG JR 1994, 476; offengelassen bei Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 64. Eine „Doppelfunktion“ nehmen an Sondermann, Computerkriminalität, S. 43; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 15. 793 Frommel, JuS 1987, 667 (667); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 14; Wolff, in: LK-StGB, § 303a Rn. 9; vgl. auch Zaczyk, in: NK-StGB, § 303a Rn. 12. 794 Schuhr, ZIS 2012, 441 (449); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 14 f.; Wolff, in: LK-StGB, § 303a Rn. 8 f. 795 Abu-Zeitoun, Die Computerdelikte im deutschen Recht, S. 43; Altenhain, in: Matt /  Renzikowski, StGB, § 303a Rn. 4; Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 46 f.; Eiding, Strafrechtlicher Schutz elektronischer Datenbanken, S. 103 ff.; Faßbender, Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz, S. 55; Fischer, StGB, § 303a Rn. 4a, 13; Gerhards, Computerkriminalität und Sachbeschädigung, S. 38; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 10; Lenckner / Winkelbauer, CR 1986, 824 (828 f.); Maurach / Schröder / Maiwald / Hoyer / Momsen, Strafrecht Besonderer Teil, § 36 Rn. 38; Möhrenschlager, wistra 1986, 128 (141); Welp, iur 1988, 443 (447).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

283

ist – als allgemeines Verbrechensmerkmal aufgefasst wird.796 Das Merkmal der Fremdheit sei allerdings  – da der Begriff „fremd“ grundsätzlich auf das Sacheigentum verweise – nicht im rechtstechnischen Sinn, sondern tatbestandsspezifisch zu verstehen und bedeute, dass ein anderer als der Handelnde an den Daten verfügungsberechtigt ist.797 Welche dieser dogmatischen Begründungen zur Einschränkung des Tatbestands den Vorzug verdient, spielt aber letztlich keine bedeutende Rolle, da eine Einschränkung in der Sache jedenfalls auf dieselbe Art und Weise herbeigeführt wird.798 Im Ergebnis wird als Beschränkung nahezu übereinstimmend befürwortet, dass § 303a Abs. 1 StGB nur Handlungen bezogen auf solche Daten tatbestandlich erfassen soll, an denen ein anderes Rechtssubjekt ein unmittelbares rechtlich geschütztes Interesse in Form einer Datenverfügungsbefugnis hat.799 Tatbestandsmäßig sollen demnach nur solche Datenveränderungen sein, die ohne oder gegen

796 Siehe nur Gerhards, Computerkriminalität und Sachbeschädigung, S. 37; Lenckner /  Winkelbauer, CR 1986, 824 (829). 797 Vgl. Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 4. 798 Vgl. OLG Nürnberg StV 2014, 296 (297); Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 11; Faßbender, Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz, S. 55; Hinderberger, Der Entzug virtueller Gegenstände, S. 72 f.; Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 145; Müller, Cloud Computing, S. 320; Schuhr, ZIS 2012, 441 (449); Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 166; Welp, iur 1988, 443 (447); Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 64; Wolff, in: LK-StGB, § 303a Rn. 8. 799 Vgl. OLG Nürnberg StV 2014, 296 (297); Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 4; Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 46; Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn.  11; Faßbender, Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz, S. 55; Fischer, StGB, § 303a Rn. 4a; Frommel, JuS 1987, 667 (667 f.); Gercke / Brunst, Praxishandbuch Internetstrafrecht, Rn. 128; Gerhards, Computerkriminalität und Sachbeschädigung, S. 42 ff.; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3; Heger, in: Lackner / Kühl / Heger, StGB, § 303a Rn. 4; Heghmanns, in: Achenbach /  Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 6. Teil Rn. 148 f.; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn.  5 f.; Hilgendorf, JuS 1996, 890 (892); ­Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 588; Hoyer, in: SK-StGB, § 303a Rn. 5; Lenckner / Winkelbauer, CR 1986, 824 (828); Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 128 f.; Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 84 ff.; Popp, JuS 2011, 385 (388); Rengier, BT I, § 26 Rn. 7; Sondermann, Computerkriminalität, S. 35 ff.; Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 166; Weidemann, in: BeckOK-StGB, § 303a Rn. 5; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 64; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 3; Wolff, in: LK-StGB, § 303a Rn. 8; ablehnend Hinderberger, Der Entzug virtueller Gegenstände, S. 149 ff.; in der Sache zustimmend, aber kritisch gegenüber der Bezeichnung als Verfügungsbefugnis aus zivilrechtlicher Sicht Zech, Information als Schutzgegenstand, S. 391, 394. Zech kritisiert, dass die Bezeichnung als eigentümerähnliche Verfügungsbefugnis nahelege, dass es um ein bereits bestehendes Ausschließlichkeitsrecht gehe. Allerdings würde eine „Verfügungsbefugnis“ erst durch den Straftatbestand des § 303a StGB selbst geschaffen.

284

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

den Willen des Datenverfügungsbefugten erfolgen.800 Nur so könne strafwürdiges Unrecht begründet werden.801 Umstritten und in vielen Einzelfällen ungeklärt ist allerdings, welche Kriterien für die Bestimmung einer solchen Datenverfügungsbefugnis, also der Zuordnung von Daten zu einem Berechtigten, heranzuziehen sind.802 Anders als beim Tatbestand der Sachbeschädigung, der mit dem Merkmal „fremd“ auf eine ausgebildete Rechtszuweisungsordnung verweisen kann, existiert eine solche Zuweisungsordnung für Daten nicht.803 Ein allgemeines „Datenrecht“, das Regelungen darüber enthält, wer welche Veränderungen an Daten vornehmen darf bzw. wer für den Einzelfall bestimmen darf, wem welche Veränderungen an Daten erlaubt sein sollen, existiert ebenso wenig wie ein zivilrechtliches „Dateneigentum“, aus dem sich entsprechende Schlüsse ziehen lassen könnten.804 Der Strafgesetzgeber hat vielmehr einen strafrechtlichen Schutz von Daten schaffen wollen, ohne zivilrechtliche Vorfragen zu klären.805 Teilweise wird deshalb vertreten, eine Einschränkung des Tatbestandes über das Merkmal einer Datenverfügungsbefugnis sei generell abzulehnen, da eine zivilrechtsakzessorische Ausgestaltung mangels bestehender bzw. anerkannter ab 800 Ganz überwiegend wird ein Einverständnismodell befürwortet, wodurch das Handeln mit dem Willen des Verfügungsbefugten schon den Tatbestand nicht erfüllt: Bär, in: Graf /  Jäger / Wittig, § 303a StGB Rn. 22; Brodowski, ZIS 2019, 49 (55 f.); Fischer, StGB, § 303a Rn. 13; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn. 12; Hoyer, in: SKStGB, § 303a Rn. 12; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 414; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 21; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 17; Wolff, in: LK-StGB, § 303a Rn. 20; Zaczyk, in: NK-StGB, § 303a Rn. 11. Für die Annahme einer rechtfertigenden Einwilligung in diesen Fällen: Hecker, in: Schönke /  Schröder, StGB, § 303a Rn. 10; Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 33 f. 801 Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3. 802 Ausdrücklich offengelassen von BGH NStZ 2018, 401 (403). 803 Popp, jurisPR-ITR 7/2013 Anm. 3. 804 Schuhr, ZIS 2012, 441 (450); vgl. auch Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3; Popp, in: AnwK-StGB, § 303a Rn. 3. Ein absolutes Recht an Daten bzw. am eigenen Datenbestand existiert im Zivilrecht de lege lata nicht, siehe hierzu bereits Teil 3 § 4 A. Zwar wird ein solches teilweise befürwortet, problematisch ist ein Verweis auf die zivilrechtliche Diskussion um ein solches „Dateneigentum“ zur Bestimmung der Datenverfügungsbefugnis i. R. d. § 303a StGB aber deshalb, weil zu dessen Begründung teilweise auf die strafrechtlichen Vorschriften der §§ 202a, 303a StGB verwiesen wird, siehe etwa Beurskens, in: Einheit des Privatrechts, komplexe Welt, 443 (455); Hoeren, MMR 2013, 486 (488 ff.); Vogelgesang, jM 2016, 2 (5 f.); Wagner, in: MüKo-BGB, § 823 Rn. 338; Zech, GRUR 2015, 1151 (1159). Die Begründung bzw. Zuordnung einer Datenverfügungsbefugnis i. R. d. § 303a StGB mit einem Verweis auf ein zivilrechtliches Dateneigentum, das wiederum mit einem Verweis auf § 303a StGB begründet wird, verliefe zirkulär, vgl. Hinderberger, Der Entzug virtueller Gegenstände, S. 85 in Fn. 293. Ausführlich zur fehlenden Eignung eines Rechts am eigenen Datenbestand zur Begründung und Zuordnung einer Datenverfügungsbefugnis i. R. d. § 303a StGB, Hinderberger, Der Entzug virtueller Gegenstände, S. 126 ff. 805 Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 45.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

285

soluter eigentumsähnlicher Rechte an Daten im Zivilrecht nicht möglich sei.806 Eine solche generelle Ablehnung überzeugt jedoch nicht. Konzeptionell muss unterschieden werden zwischen dem Schutz der Integrität gespeicherter Datenbestände und der Bestrebung zur Schaffung einer generellen Güterzuordnung in Form der positiven rechtlichen Zuordnung von Daten, vergleichbar dem Eigentum an Sachen.807 Mit Letzterem ist eine solche Rechtsposition gemeint, die eine Befugnis schafft, die Daten zu nutzen, Zugang zu ihnen zu haben oder sie in ihrer Integrität zu beeinträchtigen. § 303a StGB ist lediglich als Handlungsverbot zu verstehen, welches das Interesse eines Berechtigten an der unbeeinträchtigten Integrität ihm zugeordneter Daten schützt. Hinsichtlich der Frage eines Rechts auf Zugang zu den Daten oder der Nutzung von Daten trifft der Straftatbestand keine Regelung.808 Aus der Bezeichnung (Daten-)Verfügungsbefugnis darf deshalb nicht gefolgert werden, § 303a StGB statuiere durch die Zuordnung von Daten zwecks Schutzes vor Beeinträchtigung der Integrität eine generelle Güterzuordnung im Sinne eins absoluten subjektiven Rechts, mit dem weitere Handlungsbefugnisse einhergehen.809 § 303a StGB schützt als einfaches Handlungsverbot lediglich vor bestimmten Beeinträchtigungen, nimmt darüber hinaus jedoch keine Güterzuweisung vor.810 Die mit dem Begriff „Verfügungsbefugnis“ ausgedrückte Berechtigung an Daten bezieht sich demnach lediglich auf diesen Integritätsschutz und dient im Rahmen des § 303a StGB der Konturierung des Tatbestandes. Sie existiert bislang lediglich im Bereich des Strafrechts.811 Insofern kann man von einer „Pionierfunktion“ des Strafrechts sprechen.812 Ob man die Vorschrift angesichts der Loslösung von einer zivilrechtlich vordefinierten Güterordnung als mit dem Bestimmtheitsgrundsatz unvereinbar hält,813 ist fraglich.814 Jedenfalls ist diese von Hinderberger815 kritisch betrachtete Loslösung aber die Konsequenz der gesetzgeberischen Entscheidung, das Interesse an der Integrität von Daten strafrechtlich zu schützen. 806 Hinderberger, Der Entzug virtueller Gegenstände, S. 149 f., der stattdessen auf eine als „Daten-Gewahrsam“ bezeichnete faktische Herrschaftsbeziehung in Bezug auf die Daten abstellen will. 807 Vgl. Kühling / Sackmann, ZD 2020, 24 (26 f.). 808 Vgl. zu dieser Differenzierung hinsichtlich zuweisbarer Handlungsbefugnisse Zech, CR 2015, 137 (139); Zech, Information als Schutzgegenstand, S. 115 ff. 809 Dieses Verständnis wohl nahelegend Hilgendorf, JuS 1996, 890 (890); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 82; Welp, iur 1988, 443 (448). 810 Ebenso Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.), „Eigentumsordnung“ für Mobilitätsdaten?, S. 55; vgl. auch Eichberger, VersR 2019, 709 (710); Härting, CR 2016, 646 (649); Müller, DuD 2019, 159 (163); Schulz, PinG 2018, 72 (74); Wiebe / Schur, ZUM 2017, 461 (463 f.). 811 Siehe auch Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.), „Eigentumsordnung“ für Mobilitätsdaten?, S. 55. 812 Vgl. Zech, CR 2015, 137 (143). 813 So etwa Hinderberger, Der Entzug virtueller Gegenstände, S. 150; Schuhr, ZIS 2012, 441 (455); kritisch demgegenüber aus zivilrechtlicher Perspektive Heun / Assion, CR 2015, 812 (814). 814 Siehe hierzu sogleich. 815 Hinderberger, Der Entzug virtueller Gegenstände, S. 149 f.

286

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

aa) Unbestimmtheit des Tatbestandes Problematisch ist die Vorschrift des § 303a StGB aus diesem Grund im Hinblick auf seine Normbestimmtheit. Das Strafrecht knüpft gewöhnlich in Bezug auf individualschützende Vorschriften an Rechtspositionen an, die in anderen Teilen der Rechtsordnung, insbesondere dem Zivilrecht, konturiert werden.816 Für Daten kann auf eine entsprechende Regelung – wie bereits gezeigt – nicht zurückgegriffen werden, sodass sich für den Rechtsanwender hieraus keine Anknüpfungspunkte für die Zuordnung von Daten ergeben. Die Vorschrift selbst enthält demnach keinerlei Anhaltspunkte für eine Auslegung bezogen auf die Zuordnung von Daten zu einem Berechtigten. Mit einer gewissen Berechtigung wird deshalb verbreitet die Bestimmtheit der Vorschrift angezweifelt.817 Zwar lässt sich das einschränkende Merkmal der fremden Verfügungsbefugnis letztlich durch bestimmte Kriterien oder Fallgruppen ausfüllen, die eine Zuordnung der Daten zu einem bestimmten Rechtssubjekt ermöglichen.818 Auf den Punkt bringt es aber Tolksdorf, wenn er ausführt, dass es sich bei diesen Ansätzen weniger um den Versuch einer Gesetzesauslegung, sondern eher „[…] um eine Art freier Rechtsfindung […]“ handelt.819 Trotz gewichtiger Bedenken wird die Vorschrift aber überwiegend für mit dem Bestimmtheitsgrundsatz vereinbar gehalten820 und auch von der Rechtsprechung 816

Stuckenberg, ZIS 2016, 526 (530). Die grundlegende Frage der Verfassungsmäßigkeit des § 303a StGB kann im Rahmen der vorliegenden Untersuchung nicht umfassend behandelt werden. Im Kern geht es um die Frage, ob eine einschränkende verfassungskonforme Auslegung unter Einhaltung des Bestimmtheitsgebots noch möglich ist. Teilweise wird dies verneint und die Vorschrift für verfassungswidrig gehalten, siehe Popp, in: AnwK-StGB, § 303a Rn. 3; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 7; Schuhr, ZIS 2012, 441 (455); Weiler, in: HK-GS, § 303a Rn. 1; Zaczyk, in: NK-StGB, § 303a Rn. 4. Zumindest Bedenken äußern Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 48; Maurach / Schröder / Maiwald / Hoyer / Momsen, Strafrecht Besonderer Teil, § 36 Rn. 35; Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 88 ff.; Welp, iur 1988, 443 (447); vgl. auch eine Stellungnahme des Bundesrates zum 41. StrÄndG, BT-Drs. 16/3656, S. 16 f. 818 Siehe hierzu sogleich. 819 Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 11. 820 OLG Nürnberg StV 2014, 296 (296); Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 5; ­Faßbender, Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz, S. 54; Fischer, StGB, Rn. 5; Gerhards, Computerkriminalität und Sachbeschädigung, S. 79 ff.; ­Hinderberger, Der Entzug virtueller Gegenstände, S. 80 ff.; Hoyer, in: SK-StGB, § 303a Rn. 1 f.; Jüngel / Schwan / Neumann, MMR 2005, 820 (820) in Fn. 2; Kutzer, JR 1994, 300 (303 f.); Mühle, Hacker und Computer-Viren im Internet, S. 89; Otto, Grundkurs Strafrecht, § 47 Rn. 31; Sondermann, Computerkriminalität, S. 33 f.; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 20 ff.; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 9; Wolff, in: LKStGB, § 303a Rn. 2. Vgl. auch die Gegenäußerung der Bundesregierung zu der Stellungnahme des Bundesrates zum 41. StrÄndG, BT-Drs. 16/3656, S. 18. Verbreitet werden Bedenken gegen die Verfassungsmäßigkeit der Vorschrift in der Literatur und Rechtsprechung gar nicht angesprochen. 817

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

287

nicht als verfassungswidrig angesehen.821 Die Norm lasse sich durch das einschränkende Merkmal der Verfügungsbefugnis auf einen bestimmten verfassungskonformen Kern reduzieren und damit auch die Konturen eines Unrechtsrahmens erkennen.822 Letztlich scheint auch der Gesetzgeber trotz zwischenzeitlicher Reformen keinen Änderungsbedarf in Bezug auf die genannte Problematik zu erkennen.823 Die Problematik der Unbestimmtheit soll aus diesem Grund für die Zwecke der vorliegenden Untersuchung zurückgestellt bleiben. bb) Datenverfügungsbefugnis Die Bestimmung des tatbestandseinschränkenden Merkmals einer fremden Datenverfügungsbefugnis bedarf einer Begründung im Einzelfall anhand der systematischen Stellung des § 303a StGB und seines zugrundeliegenden Schutzzwecks.824 Im Schrifttum werden verschiedene Anknüpfungspunkte zur Bestimmung der Datenverfügungsbefugnis diskutiert. Hierzu zählen das „Betroffensein“ durch den Dateninhalt, die Urheberschaft hinsichtlich des Dateninhalts, die sachenrechtliche Zuordnung des Datenträgers sowie die (technische) Erstellung der Daten (sog. Skripturakt).825 (1) „Betroffensein“ durch den Dateninhalt Das Anknüpfen der Verfügungsbefugnis über Daten an das „Betroffensein“ durch den Dateninhalt826 wird in der wissenschaftlichen Diskussion zu Recht weitgehend

821 OLG Nürnberg StV 2014, 296 (296). Gar nicht problematisiert wird die Unbestimmtheit in BayOLG JR 1994, 476; BGH NStZ 2018, 401. 822 Vgl. Hinderberger, Der Entzug virtueller Gegenstände, S. 82 ff.; Kutzer, JR 1994, 300 (304); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 21 f. 823 Vgl. schon die Gegenäußerung der Bundesregierung im Rahmen des 41. StrÄndG, BT Drs. 16/1656, S. 18. 824 Vgl. Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3; Müller, Cloud Computing, S. 320; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 46. 825 Zum Teil wird auch versucht, die Verfügungsbefugnis an Daten unter Berücksichtigung der relevanten Interessen anhand verschiedener Fallgruppen zu bestimmen, sodass kein generelles Kriterium herangezogen, sondern im Einzelfall ein geeigneter Anknüpfungspunkt für die Zuordnung von Daten herausgearbeitet wird, siehe Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 12; Fischer, StGB, § 303a Rn. 5 ff.; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 129 ff.; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 11. 826 Zumindest auch herangezogen von Heger, in: Lackner / Kühl / Heger, StGB, § 303a Rn. 4 (mit der Einschränkung, dass dem Betroffenen ein Recht auf Unversehrtheit der Daten zustehen muss); Maurach / Schröder / Maiwald / Hoyer / Momsen, Strafrecht Besonderer Teil, § 36 Rn. 3. Siehe auch BT-Drs. 10/5058, S. 34; darauf abstellend Bühler, MDR 1987, 448 (455 f.); Hofer, JurPC 1991, 1367 (1371); Möhrenschlager, wistra 1986, 128 (141); offengelassen von BayOLG JR 1994, 476 (476 f.).

288

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

abgelehnt.827 Nach dieser Ansicht würden die Daten etwa demjenigen zugeordnet werden, über den die Daten etwas aussagen oder dessen Belange von den Daten in sonstiger Weise tangiert sind.828 Zwar wird in den Gesetzgebungsmaterialien davon ausgegangen, dass sich eine rechtswidrige Beeinträchtigung der Verwendbarkeit von Daten „[…] auch aus der Verletzung von Interessen des vom Inhalt der Daten Betroffenen (vgl. § 41 BDSG) ergeben kann.“829 Ein solches Verständnis würde aber nicht dem Schutzzweck der Vorschrift entsprechen. § 303a StGB bezweckt gerade nicht den Schutz personenbezogener Daten oder generell des Dateninhalts, sondern des Bestands und der Integrität der Daten (syntaktische Ebene), also dem Interesse an einer unversehrten Verwendbarkeit der Daten. Das ergibt sich aus der systematischen Stellung des § 303a StGB, wonach es sich um einen sachbeschädigungsähnlichen Tatbestand handelt und nicht um einen solchen zum Schutz der Persönlichkeitssphäre.830 Darüber hinaus wäre völlig unklar, nach welchen Kriterien ein „Betroffensein“ vom Dateninhalt bestimmt werden sollte.831 Auf einen Personenbezug des Dateninhalts kommt es bei § 303a StGB gerade nicht an, bei einer Vielzahl an Daten würde die Zuordnung deshalb vollkommen unklar bleiben.832 (2) Urheberrechtliche Ausgestaltung Teilweise wird vorgeschlagen, für die Zuordnung von Daten auf die §§ 69a ff. UrhG abzustellen, die den Schutz von Computerprogrammen betreffen.833 Sofern 827

Ablehnend Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 48; Eiding, Strafrechtlicher Schutz elektronischer Datenbanken, S. 95 f.; Fischer, StGB, § 303a Rn. 4b; Haft, NStZ 1987, 6 (10); Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3; Lenckner /  Winkelbauer, CR 1986, 824 (829); Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 129; Popp, in: AnwK-StGB, § 303a Rn. 4; Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 34; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 52 ff.; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 10; Welp, iur 1988, 443 (448); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 4; Wolff, in: LK-StGB, § 303a Rn. 9; Zaczyk, in: NK-StGB, § 303a Rn. 5; Zech, Information als Schutzgegenstand, S. 395. Unklar Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 74. 828 Vgl. Hilgendorf, JuS 1996, 890 (892). 829 BT-Drs. 10/5058, S. 34. 830 Vgl. Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 48; Eiding, Strafrechtlicher Schutz elektronischer Datenbanken, S. 96; Haft, NStZ 1987, 6 (10); Hoeren, MMR 2013, 486 (486); Hilgendorf, JuS 1996, 890 (892); Lenckner / Winkelbauer, CR 1986, 824 (829); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 53 f.; WiekNoodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 4. 831 Hilgendorf, JuS 1996, 890 (892); Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 95. 832 Vgl. Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 95; Müller, Cloud Computing, S. 131. 833 Wolff, in: LK-StGB, § 303a Rn. 10 ff. vgl. auch Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 170.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

289

das UrhG einschlägig sei, erlaube dieses in Verbindung mit den jeweils getroffenen vertraglichen Vereinbarungen der Beteiligten eine verbindliche Bestimmung der Datenverfügungsbefugnis.834 Bei Daten ohne Urheberrechtsschutz liege es nahe, die in den §§ 69a ff. UrhG verwendeten Kriterien rechtlicher Zuordnung entsprechend anzuwenden.835 Auch dieser Ansatz wird zu Recht überwiegend abgelehnt.836 Im Urheberrecht muss zwischen dem immateriellen Schutzgegenstand (dem Werk gemäß § 2 UrhG) und dessen materieller Verkörperung unterschieden werden.837 § 303a StGB zielt auf den Schutz der Integrität konkret gespeicherter Daten. In Kategorien des Urheberrechts gesprochen geht es also um den Integritätsschutz der Werkverkörperung und nicht des Werks selbst. Kritisiert wird deshalb zutreffend, dass durch ein Abstellen auf urheberrechtliche Vorschriften stets der geistige Urheber verfügungsberechtigt hinsichtlich der Daten sei, wodurch ein erweiterter Urheberschutz und eine weitreichende Pönalisierung inhaltsverändernden Verhaltens außerhalb der §§ 69a ff., 106 ff. UrhG geschaffen würde, die so im Urheberrecht nicht vorgesehen sei.838 Die Folge wäre, dass die Verfügungsbefugnis hinsichtlich jeder Kopie bestimmter Daten dem ursprünglichen Urheber zufallen würde.839 Hier zeigt sich aber gerade, dass es nicht um den Schutz des Werks i. S. d. Urheberrechts geht, sondern um den des konkreten Werkexemplars. Letztlich wäre ein Abstellen auf die geistige Schöpfung in einer Vielzahl von Fällen nicht praktikabel, da nicht immer eine Entstehung im menschlichen Geist gegeben ist, etwa bei maschinengenerierten Daten.840 (3) Sachenrechtliche Zuordnung des Datenträgers Intuitiv naheliegend erscheint hingegen die Anknüpfung der eigentümerähn­ lichen Verfügungsbefugnis über die Daten an die sachenrechtliche Zuordnung des Datenträgers, auf dem die entsprechenden Daten gespeichert sind. Eine origi-

834

Wolff, in: LK-StGB, § 303a Rn. 10. Wolff, in: LK-StGB, § 303a Rn. 10. 836 Hilgendorf, JuS 1996, 890 (893); Hinderberger, Der Entzug virtueller Gegenstände, S. 115 ff.; Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 95 f.; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 64 f.; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 6. Siehe aber noch sogleich zur Heranziehung des Grundgedankens des Urheberrechts zur Herleitung des Skripturaktkriteriums. 837 Siehe nur Dreier, in: Dreier / Schulze, UrhG, Einleitung Rn. 7; aus dem strafrechtlichen Schrifttum Hinderberger, Der Entzug virtueller Gegenstände, S. 115 f. 838 Hilgendorf, JuS 1996, 890 (893); Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 95 f. 839 Hoeren, MMR 2013, 486 (487); Schulz, PinG 2018, 72 (77). So weit will Wolff wohl aber nicht gehen, vgl. Wolff, in: LK-StGB, § 303a Rn. 16. 840 Vgl. Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.), „Eigentumsordnung“ für Mobilitätsdaten?, S. 98. 835

290

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

näre Datenverfügungsbefugnis könnte demnach beim Eigentümer des jeweiligen Datenträgers bestehen.841 Teilweise wird ergänzend zum Eigentümer auf den recht­ mäßigen Besitzer abgehoben.842 Nach § 903 BGB hat der Eigentümer einer Sache grundsätzlich das Recht, mit dieser nach Belieben zu verfahren und andere von jeder Einwirkung auszuschließen. Aus diesem Recht ableiten ließe sich möglicherweise das Recht zu entscheiden, ob und welche Daten auf dem Datenträger gespeichert werden.843 Neben einem dogmatischen Anknüpfungspunkt böte diese Anknüpfung eine klare Zuordnung der Verfügungsbefugnis.844 Dass dieses Zuordnungskriterium – zumindest isoliert betrachtet – nur in einfach gelagerten Sachverhalten überzeugende Ergebnisse hervorruft, wird aber schon dann deutlich, wenn man sich den Fall vor Augen führt, dass Daten wie etwa beim Cloud Computing auf fremden Servern gespeichert werden.845 Der Eigentümer bzw. berechtigte Besitzer des Datenträgers, der anderen etwa im Rahmen eines Cloud-Services Speicherplatz zur Verfügung stellt, dürfte – anders als dessen Nutzer – kein eigenes unmittelbares Interesse am uneingeschränkten Verwenden der gespeicherten Daten haben, womit das von § 303a StGB geschützte Rechtsgut nicht betroffen wäre.846 Ganz überwiegend wird die sachenrechtliche Zuordnung des Datenträgers deshalb nur im Ausgangspunkt zur Bestimmung der Verfügungsbefugnis über gespeicherte Daten herangezogen. Weitergehend wird sodann vertreten, dass die Befugnis zur Datennutzung schuldrechtlich auf Dritte übertragen werden kann.847 Dies spiele insbesondere im Zusammenhang mit Cloud-Computing eine wichtige Rolle.848 Bei einem Auseinanderfallen der sachenrechtlichen Zuordnung und des 841 Allein auf die zivilrechtliche Zuordnung des Datenträgers abstellend: Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3. Eigentum am Datenträger als ein Kriterium zumindest mitberücksichtigend: BayOLG JR 1994, 476 (477); Bär, in: Graf / Jäger / Wittig, § 303a StGB 12; Fischer, StGB, Rn. 5 f.; Gerhards, Computerkriminalität und Sachbeschädigung, S. 42 ff.; Heghmanns, in: Achenbach / Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 6. Teil Rn. 148 f.; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 130 ff.; Mitsch, Strafrecht BT 2, S. 222; Weidemann, in: BeckOK-StGB, § 303a Rn. 5; Welp, iur 1988, 443 (448). 842 Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3. 843 Vgl. Hinderberger, Der Entzug virtueller Gegenstände, S. 89. 844 Hilgendorf, JuS 1996, 890 (892); Hinderberger, Der Entzug virtueller Gegenstände, S. 89. 845 Vgl. Hinderberger, Der Entzug virtueller Gegenstände, S. 90. 846 Hinderberger, Der Entzug virtueller Gegenstände, S. 90. Hinderberger geht zudem überzeugend darauf ein, dass das Interesse am Verwenden der Daten nicht mit dem Interesse des Cloudservice-Anbieters an der Erfüllung etwaiger vertraglicher Verpflichtungen zum Erhalt der Daten gleichgesetzt werden darf. 847 Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3; Hoyer, in: SK-StGB, § 303a Rn. 6; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 10. 848 Siehe hierzu Müller, Cloud Computing, S. 321 ff.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

291

Datennutzungsrechts soll sich die Verfügungsbefugnis nach dem (vertraglichen) Rechtsverhältnis der Beteiligten richten.849 Dass der Gesetzgeber aber eine gewisse Eigenständigkeit von Daten anerkennt und eine Loslösung vom Datenträgereigentum beabsichtigte, wird dadurch deutlich, dass er mit § 303a StGB einen Schutz von Daten als solchen statuieren wollte. Der Schutz über das Eigentum am Datenträger wurde für nicht ausreichend erachtet.850 Hätte der Gesetzgeber aber einen zwingenden Rückbezug auf das Eigentum am Datenträger vor Augen gehabt, hätte eine Anknüpfung an den Tatbestand des § 303 StGB wohl nähergelegen.851 Einer Anknüpfung der Datenverfügungsbefugnis an die sachenrechtliche Zuordnung des Datenträgers kann zudem entgegengehalten werden, dass § 903 BGB gleichermaßen die Grenzen der eigentumsrechtlichen Verfügungsmacht aufzeigt, die sich aus anderen gesetzlichen Vorschriften oder aus Rechten Dritter ergeben können.852 Ein solches Recht eines Dritten könnte gerade die Datenverfügungsbefugnis eines anderen Rechtssubjekts darstellen.853 Eine uneingeschränkte Deckung der sachenrechtlichen Zuordnung des Datenträgers mit der Verfügungsbefugnis über die Daten ist also nicht zwingend.854 Darüber hinaus würde eine Anknüpfung an die sachenrechtliche Zuordnung des Datenträgers in vielen Fällen den Interessen eines modernen Datenverkehrs nicht gerecht.855 Eine Anwendung würde im modernen Datenverkehr, welcher durch verteilte Netzwerke und Cloud-Computing geprägt ist, nicht selten zu unsachgerechten Ergebnissen führen oder teils erhebliche Modifikationen erfordern. Die sachenrechtliche Zuordnung des Datenträgers kann nach allem nicht maßgebliches Kriterium zur Bestimmung der Datenverfügungsbefugnis sein.856 849 Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 130. Kritisch Hoeren, MMR 2013, 486 (487), der davon ausgeht, dass schon aus der Laiensphäre die Wertung des § 303a StGB nicht bedeuten kann, dass der Nutzer eines Host-Dienstes die Verfügungsbefugnis über „seine“ Daten nur aufgrund einer schuldrechtlichen Beziehung zum Serverbetreiber ableitet. 850 BT-Drs. 10/5058, S. 34; siehe auch Hinderberger, Der Entzug virtueller Gegenstände, S. 91; Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 116; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 50 f.; Zech, Information als Schutzgegenstand, S. 396 f. 851 Hinderberger, Der Entzug virtueller Gegenstände, S. 91; Hoeren, MMR 2013, 486 (487); Hoeren, MMR 2019, 5 (7); vgl. auch Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 116. 852 Hinderberger, Der Entzug virtueller Gegenstände, S. 91. 853 Hinderberger, Der Entzug virtueller Gegenstände, S. 91 f.; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 52; ähnlich Wolff, in: LK-StGB, § 303a Rn. 10. Auch hinsichtlich anderer Immaterialgüter gilt, dass das Sacheigentum grundsätzlich keine Regelungen dazu enthält, wie mit Inhalten des Trägermediums zu verfahren ist, vgl. Specht, CR 2016, 288 (292). 854 Vgl. Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 48; Hinderberger, Der Entzug virtueller Gegenstände, S. 91 f.; Wolff, in: LK-StGB, § 303a Rn. 10. 855 Vgl. schon Hilgendorf, JR 1994, 478 (479); Hilgendorf, JuS 1996, 890 (892 f.). 856 Ebenso Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 48; Hilgendorf, JuS 1996, 890 (892 f.); Hinderberger, Der Entzug virtueller Gegenstände, S. 92 f.; Wolff, in: LK-StGB, § 303a Rn. 10; Zech, Information als Schutzgegenstand, S. 398 f.

292

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

(4) Skripturakt Schließlich wird verbreitet für die Zuordnung von Daten auf den Prozess der technischen Erstellung der Daten (Erstspeicherung) abgestellt, für den sich der Begriff des „Skripturakts“857 etabliert hat.858 Danach soll derjenige hinsichtlich der Daten verfügungsberechtigt sein, der durch Eingabe von Daten oder Ausführen eines Programms die Speicherung der Daten selbst unmittelbar bewirkt hat.859 Eine Übertragung der Position des Speichernden soll möglich sein, sodass etwa auch eine Strafbarkeit bei einem Löschen überlassener Daten durch den Überlassenden begründet werden kann.860 Als problematisch kann sich das Kriterium des Skripturaktes in Mehrpersonenverhältnissen darstellen, beispielsweise in Arbeits- oder Auftragsverhältnissen bzw. bei weisungsgebundenen Speichernden. Da das alleinige Abstellen auf den Skripturakt zu nicht interessengerechten Ergebnissen führen würde, wird für derartige Verhältnisse eine Modifizierung nach wertenden Kriterien befürwortet.861 Überwiegend wird dann auf den Veranlasser des Skripturaktes, also auf den Auftrags- bzw. Weisungsgeber, abgestellt.862 857

Maßgeblich geprägt von Welp, iur 1988, 443 (447). BayOLG JR 1994, 476 (477); OLG Nürnberg StV 2014, 296 (297); Bär, in: Graf / Jäger /  Wittig, § 303a StGB Rn. 12; Hilgendorf, JuS 1996, 890 (893); Hilgendorf, in: Satzger / Schlucke­ bier / Widmaier, StGB, § 303a Rn. 6; Hoeren, MMR 2013, 486 (487); Ladiges, JuS 2018, 754 (757); Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 119; Otto, Grundkurs Strafrecht, § 47 Rn. 31; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 67 ff.; Welp, iur 1988, 443 (447); zumindest auch auf den Speichernden abstellend Gerhards, Computerkriminalität und Sachbeschädigung, S. 42 ff.; Heghmanns, in: Achenbach / Ransiek /  Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 6. Teil Rn. 148 f.; Mitsch, Strafrecht BT 2, S. 222; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 10 a. E.; Zaczyk, in: NK-StGB, § 303a Rn. 5; ablehnend Hinderberger, Der Entzug virtueller Gegenstände, S. 105 ff. Für ein Abstellen auf den Skripturakt i. R. d. § 202a StGB, bei dem sich das gleiche Problem der Zuordnung von Daten zu einem Berechtigten stellt: OLG Naumburg VersR 2015, 1525; Eisele, in: Schönke / Schröder, StGB, § 202a Rn. 9; Graf, in: MüKo-StGB, § 202a Rn. 21; Hilgendorf, in: LK-StGB, § 202a Rn. 26; Kargl, in: NK-StGB, § 202a Rn. 7; Schmitz, JA 1995, 478 (478). 859 Vgl. Welp, iur 1988, 443 (447); Zech, Information als Schutzgegenstand, S. 395. 860 Zech, Information als Schutzgegenstand, S. 396; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 116 ff. 861 Hilgendorf, JuS 1996, 890 (893); Lenckner / Winkelbauer, CR 1986, 824 (829); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 83; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 9; Welp, iur 1988, 443 (447). Differenzierender als im Strafrecht sind teilweise Überlegungen zur Anwendung eines modifizierten Skripturaktkriteriums für ein absolutes Recht an Daten im Sinn eines Dateneigentums im Zivilrecht, vgl. etwa Beurskens, in: Einheit des Privatrechts, komplexe Welt, 443 (459 ff.); Schulz, PinG 2018, 72 (77 f.). 862 Hilgendorf, JuS 1996, 890 (893); Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 96; Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 119 ff.; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 9; Zech, Information als Schutzgegenstand, S. 396. Bei Auftragsverhältnissen wird teilweise vertreten, dass eine Verfügungsbefugnis des Auftraggebers erst bestehe, wenn ihm die Daten zur Verfügung gestellt werden, da es sonst zur Pönalisierung bloßer Vertragsverletzungen komme, zum Ganzen OLG Nürnberg StV 2014, 296 (297); Fischer, StGB, § 303a Rn. 6; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 17. 858

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

293

Betrachtet man den für die Zuordnung der Datenverfügungsbefugnis relevanten Normzweck des § 303a StGB, nämlich den Schutz des Interesses an der unversehrten Verwendbarkeit von Daten, lässt sich zwar festhalten, dass ein solches Interesse sowohl dem hinsichtlich des Datenträgers sachenrechtlich Berechtigten als auch dem Skribenten der entsprechenden Daten zugesprochen werden kann, womit sich allein hieraus kein zwingendes Kriterium begründen lässt. Letztlich ist es aber vorzugswürdig, die Bestimmung der Datenverfügungsbefugnis im Einzelfall unter Heranziehung des Kriteriums des Skripturaktes bei einer normativwertenden Betrachtung vorzunehmen.863 Für ein Abstellen auf das Kriterium des Skripturakt spricht, dass dieses innerhalb der denkbaren Anknüpfungspunkte der Zielsetzung des Gesetzgebers am ehesten gerecht wird. In diese Richtung kann die Ausführung in den Gesetzgebungsmaterialien verstanden werden, wenn von „[…] der Verletzung des Verfügungsrechts des Speichernden […]“ die Rede ist.864 Dem Recht ist es grundsätzlich nicht fremd, neu geschaffene (Rechts-)Objekte zunächst demjenigen zuzuweisen, der sie „erschaffen“ hat.865 Entsprechende Grundgedanken liegen etwa den § 950 BGB (Eigentumserwerb durch Verarbeitung), §§ 7, 69a UrhG (Urheber eines Werkes bzw. Computerprogrammes), § 7 DesignG (Recht auf das eingetragene Design) und § 6 PatG (Recht des Erfinders) zugrunde.866 863 Eine normativ-wertende Betrachtung ist insbesondere in Mehrpersonenverhältnissen und bei arbeitsteiligem Verhalten von Relevanz. Als problematisch erweist sich zudem der Fall, dass Daten unberechtigt auf einem fremden Datenträger gespeichert werden. Umstritten ist, wer dann als verfügungsberechtigt hinsichtlich der Daten anzusehen ist, siehe zu diesem Problem Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 15 f.; Zech, Information als Schutzgegenstand, S. 398 f. 864 BT-Drs. 10/5058, S. 34; so auch Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 59. 865 Vgl. Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 69, der auf § 950 BGB rekurriert. 866 Vgl. Hinderberger, Der Entzug virtueller Gegenstände, S. 96; zum Rechtsgedanken des § 950 BGB auch schon Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 67 ff. Soweit Wolff auf diesen Herstellergedanken abheben will, siehe auch Wolff, in: LKStGB, § 303a Rn. 10. Vgl. darüber hinaus aus dem zivilrechtlichen Schrifttum Beurskens, in: Einheit des Privatrechts, komplexe Welt, 443 (459 f.); Markendorf, ZD 2018, 409 (410 f.). Kritisch und ablehnend Hinderberger, Der Entzug virtueller Gegenstände, S. 106 ff., 117, der den Grundgedanken der Zuordnung neu geschaffener Rechtsobjekte nicht ausreichen lassen will, da den genannten Vorschriften daneben weitere Wertungen zugrunde lägen, die bei bloßer Heranziehung des Herstellungsprozesses unberücksichtigt blieben. Hinsichtlich des Heranziehens der Wertungen der §§ 7, 69a UrhG, § 7 GeschmMG und § 6 PatG führt Hinderberger aus, dass allein ein „Herstellungsprozess“ nicht ausreiche, sondern vielmehr weitere Voraussetzungen, wie etwa eine gewisse Schöpfungshöhe im Urheberrecht oder entsprechende Voraussetzungen im GeschmMG und PatG, erfüllt sein müssten. Er übersieht dabei jedoch, dass es jeweils um die mit einer umfassenden Rechtszuweisung verbundene Schaffung von Immaterialgüterrechten geht und die entsprechenden Vorschriften deshalb entsprechende Voraussetzungen aufstellen. Im hiesigen Kontext geht es jedoch bildlich gesprochen allein um das Schaffen einer (Daten-)Hülle, ohne dass es auf einen besonderen Inhalt ankommt. § 303a StGB stellt anders als die immaterialgüterrechtlichen Vorschriften ein bloßes Handlungsverbot auf, das lediglich einen Integritätsschutz bewirkt. Eine darüber hinaus reichende Zuweisung von Rechten findet nicht statt. Es erscheint aus diesem Grund durchaus legitim, allein auf den Grundgedanken eines „Herstellungsprozesses“ abzustellen.

294

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Zudem kann zumindest im Grundsatz davon ausgegangen werden, dass in erster Linie derjenige ein Interesse am unbeeinträchtigten Verwenden der Daten hat, der sie selbst erstellt hat.867 Gleichwohl ist zuzugestehen, dass es an einer tiefergehenden dogmatischen Herleitung des Kriteriums fehlt und dieses letztlich aus Plausibilitätserwägungen abgeleitet wird.868 In dieser Hinsicht sind verfassungsrechtliche Bedenken berechtigt. Insbesondere weitere Modifizierungen dieses Ansatzes aufgrund wertender Erwägungen entschärfen nicht gerade die erheblichen Zweifel an der Bestimmtheit der gesamten Strafvorschrift.869 Hinzukommt, dass die Bestimmung eines Verfügungsbefugten in einer Vielzahl von praktischen Fällen mit Schwierigkeiten verbunden sein dürfte.870 2. Datenveränderung durch das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels Die Frage der Tatbestandsmäßigkeit des Initiierens einer Transaktion mittels eines „fremden“ privaten Schlüssels wurde in Rechtsprechung und Literatur bisher kaum näher untersucht. Für eine Strafbarkeit nach § 303a Abs. 1 StGB durch das Wegtransferieren von Kryptowährungseinheiten kommen dabei zwei (potenzielle) Tatobjekte als Anknüpfungspunkte in Betracht: Zum einen konkrete WalletDaten bezogen auf den privaten Schlüssel, mit dem die Transaktion initiiert wird und zum anderen Transaktionsdaten bezogen auf die Kryptowährungseinheiten an sich, also Daten bezogen auf die Blockchain als Transaktionsdatenbank. a) § 303a Abs. 1 StGB in Bezug auf Wallet-Daten aa) Wallet-Daten als taugliches Tatobjekt Daten i. S. d. § 303a Abs. 1 StGB existieren zunächst in Bezug auf die kryptographischen Schlüssel, wenn diese „digital“ verwahrt werden.871 Technisch unzutref 867

Vgl. Hoeren, MMR 2019, 5 (7). Vgl. Hinderberger, Der Entzug virtueller Gegenstände, S. 106, 109; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 58 f. 869 Mit dieser Kritik Hinderberger, Der Entzug virtueller Gegenstände, S. 109. In der Praxis dürfte die Feststellung des Skribenten bzw. die Frage, ob die Datenverfügungsbefugnis übertragen wurde (etwa auf den Erwerber bzw. Nutzer eines Datenträgers), oftmals nicht unproblematisch sein, vgl. Wagner, DuD 2020, 111 (113). 870 Vgl. allgemein bezogen auf die Zuordnung von Daten Beurskens, in: Einheit des Privatrechts, komplexe Welt, 443 (462); Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.), „Eigentumsordnung“ für Mobilitätsdaten?, S. 102; Schulz, PinG 2018, 72 (74). 871 Für Hardware-Wallets Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19. 868

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

295

fend ist es, wenn etwa Glaser davon spricht, dass es sich bei Kryptowährungseinheiten an sich (im konkreten Fall Bitcoins) um Daten im Sinn des strafrechtlichen Datenbegriffs handelt.872 Als Daten beim Nutzer eines Kryptowährungssystems werden gerade nicht Kryptowährungseinheiten als Datenmenge, sondern die kryptographischen Schlüssel gespeichert.873 Bereits in Teil 2 wurde dargestellt, auf welche Weise kryptographische Schlüssel in Kryptowährungssystemen verwahrt werden können.874 Die Bezeichnung der Verwahrungsmöglichkeit richtet sich typischerweise nach dem jeweiligen Speicherort der entsprechenden Daten. Bei klassischen Software-Wallets werden die kryptographischen Schlüssel lokal auf dem Endgerät des jeweiligen Nutzers abgespeichert. Der Bitcoin Core-Client beispielsweise speichert die Wallet-Daten, insbesondere die privaten Schlüssel eines Nutzers, in einer Datei namens „wallet. dat“. Bei Hardware-Wallets sind die entsprechenden Daten auf dem jeweiligen (externen) Speichermedium, bei Online-Wallets auf dem Sever des jeweiligen Dienstleistungsanbieters gespeichert. Keine Daten i. S. d. § 303a Abs. 1 StGB liegen vor, wenn der private Schlüssel eines Nutzers in unmittelbar wahrnehmbarer Form festgehalten wird (vgl. § 202a Abs. 2 StGB). Das ist beispielsweise der Fall, wenn der private Schlüssel auf einem Papier notiert wird (Paper-Wallet).875 Eine Besonderheit stellt in diesem Zusammenhang eine Paper-Wallet dar, bei der der private Schlüssel in Form eines QRCodes festgehalten ist. Aufgrund des Fehlens einer unmittelbaren Wahrnehmbarkeit des Bedeutungsgehalts könnte man auch diesbezüglich von einem Vorliegen von Daten i. S. d. § 303a Abs. 1 StGB ausgehen. Letztlich sind QR-Codes aber nicht anders zu behandeln als gewöhnliche Strichcodes (Barcodes). Der Unterschied besteht allein darin, dass erstere zwei- und nicht lediglich eindimensional sind. Zwar kann der Bedeutungsgehalt bei Strich- bzw. QR-Codes nicht unmittelbar erfasst, sondern nur mit Hilfsmitteln wie etwa Scannern zur Kenntnis genommen werden. Darauf kommt es aber nicht entscheidend an. Vielmehr ist entscheidend, dass die Struktur, also die Syntax, unmittelbar (optisch) wahrnehmbar ist.876 Es handelt sich demnach nicht um Daten i. S. d. § 303a Abs. 1 StGB.877 In einer Paper-Wallet ver-

872

Glaser, in: Bitcoins, 127 (130 f.), wenngleich hier das österreichische Strafrecht zugrunde

lag.

873

Siehe hierzu bereits Teil 3 § 1.  Siehe Teil 2 § 6.  875 Vgl. Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19. 876 Vgl. allgemein Hampel, Der Datenbegriff im Strafgesetzbuch, S. 76 ff.; Schmitz, JA 1995, 478 (479). 877 Für Strichcodes: Bosch, in: Satzger / Schluckebier / Widmaier, StGB, § 202a Rn. 2; Altenhain, in: Matt / Renzikowski, StGB, § 202a Rn. 3; Graf, in: MüKo-StGB, § 202a Rn. 19; Hilgendorf, in: LK-StGB, § 202a Rn. 10; Kargl, in: NK-StGB, § 202a Rn. 5; Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 50 ff. 874

296

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

wahrte private Schlüssel fallen demnach selbst dann nicht in den Anwendungsbereich des § 303a StGB, wenn die Paper-Wallet in Form eines QR-Codes vorliegt.878 bb) Verfügungsberechtigung hinsichtlich der Wallet-Daten Zieht man für die Bestimmung der Datenverfügungsbefugnis das vorzugswürdige Kriterium des Skripturaktes heran, sind bei Software-Wallets die WalletDaten demjenigen zuzuordnen, der sie über eine entsprechende Software erstellt und erstmals gespeichert hat. Dieser bewirkt die Speicherung der Wallet-Dateien auf dem genutzten Computer oder mobilen Endgerät.879 Bewahrt ein Nutzer die Wallet-Daten auf einem externen Speichermedium, also einer Hardware-Wallet auf, bewirkt er auch in diesem Fall die Speicherung der Wallet-Daten auf diesem Datenträger und ist als Skribent der Daten anzusehen. Bei der Nutzung von Online-Wallets muss nach der Funktionsweise der Wallets unterschiedenen werden. Bei Non-Custodial-Wallets, die im Sinn des Cloud-Computings die Auslagerung der Wallet-Daten auf fremde Server bezwecken, erstellt und speichert ein Nutzer die entsprechenden Wallet-Daten über die Software der entsprechenden Anbieter und ist demnach als Skribent und damit als verfügungsbefugt hinsichtlich dieser Daten anzusehen.880 Auf die sachenrechtliche Zuordnung des Datenträgers kommt es nach dem Kriterium des Skripturaktes gerade 878

Anders ohne nähere Begründung Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 19. 879 Selbst wenn man auf die sachenrechtliche Zuordnung des Datenträgers abheben wollte, käme man in der Regel zum selben Ergebnis. Derjenige, der eine Software-Wallet nutzt, ist in der Regel auch sachenrechtlich hinsichtlich des Datenträgers berechtigt, also des Computers oder mobilen Endgeräts, auf dem die Software die entsprechenden Daten speichert. Aufgrund von enormen Sicherheitsrisiken eher fernliegend erscheint der Fall, dass Wallet-Daten auf fremden Datenträgern gespeichert werden (siehe zum Sonderfall der Online-Wallet aber sogleich). 880 Vgl. zur Anwendung des Skripturaktkriteriums beim Cloud-Computing, Müller, Cloud Computing, S. 322 f. Müller führt darüber hinaus überzeugend aus, dass sich die Verfügungsbefugnis auch auf Datenkopien erstreckt, die von einem Cloud-Anbieter zum Zweck der Sicherung der Daten oder der schnelleren Verfügbarkeit der Cloud-Nutzung erstellt werden. Zwar gilt grundsätzlich, dass jede Datenkopie hinsichtlich des Integritätsschutzes getrennt zu betrachten ist und sich insofern die Verfügungsbefugnis nicht auf (unerlaubt) erstellte Datenkopien erstreckt, siehe hierzu OLG Nürnberg StV 2014, 296 (297); Hilgendorf, JR 1994, 478 (479); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 113 f.; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 18; Wolff, in: LK-StGB, § 303a Rn. 16; wohl anders ohne Begründung AG Böblingen CR 1989, 308. Zutreffend geht Müller jedoch davon aus, dass innerhalb des Cloud-Anbieter-Cloud-Nutzer-Verhältnisses die Datenkopien auf Veranlassung des Nutzers erstellt werden und somit jene Modifizierungen des Skripturaktkriteriums vorzunehmen sind, die auch in anderen Mehrpersonenverhältnissen befürwortet werden, bei denen die Speicherung von Daten auf Veranlassung bzw. Weisung vorgenommen wird. Vgl. in Bezug auf § 202a StGB auch Krischker, Das Internetstrafrecht vor neuen Herausforderungen, S. 195; Müller, Cloud Computing, S. 134.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

297

nicht an.881 Bei Custodial-Wallets, insbesondere Kryptobörsen, die so ausgestaltet sind, dass das „Kryptoguthaben“ einem Benutzerkonto lediglich als Buchwert gutgeschrieben ist, der Nutzer selbst aber keine direkte Kontrolle über die Kryptowährungseinheiten hat,882 kann der einzelne Nutzer nicht als verfügungsbefugt hinsichtlich der Wallet-Daten angesehen werden. Da in diesen Fällen eine Sammelverwahrung stattfindet, werden die entsprechenden Wallet-Daten nicht vom einzelnen Nutzer, sondern vielmehr vom Anbieter eines solchen Dienstes gespeichert. Auf diesen bezogen gelten aber dann die gleichen Erwägungen, wie sie hinsichtlich der lokalen Speicherung von Wallet-Daten eines Nutzers selbst getroffen wurden. Entsprechendes gilt, wenn solche Dienstleistungsanbieter die Sammelverwahrung in Cold Storages vornehmen und Wallet-Daten auf externe Speichermedien übertragen. Es zeigt sich insgesamt, dass bei Anwendung des Skripturaktkriteriums die Verfügungsbefugnis hinsichtlich der Wallet-Daten bei demjenigen liegt, der auch in einem untechnischen Sinn als „Inhaber des privaten Schlüssels“ verstanden wird.883 Dies wird dem Schutzzweck der Vorschrift gerecht. Derjenige, der kryptographische Schlüssel digital als Wallet-Daten speichert, hat ein schützenswertes Interesse an der unversehrten Verwendbarkeit dieser Daten. cc) Tathandlung: Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern § 303a Abs. 1 StGB nennt als Tathandlungen das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten, wobei ein überschneidungsfreies Differenzieren zwischen verschiedenen Tathandlungen oftmals nicht möglich ist. So liegt etwa in jedem Löschen und Unbrauchbarmachen zugleich ein Verändern von Daten.884 Der Gesetzgeber beabsichtigte gerade durch Aufnahme sich teil-

881

Selbst, wenn man als maßgebliches Kriterium auf die sachenrechtliche Zuordnung des Datenträgers abstellt, ergibt sich kein anderes Ergebnis. Der einzelne Nutzer ist hier zwar nicht Eigentümer oder berechtigter Besitzer des Servers, auf dem die entsprechenden Daten gespeichert sind. Dies wäre vielmehr der Anbieter eines solchen Online-Wallet-Dienstes bzw. dessen Vertragspartner. Innerhalb der Ansicht, die die sachenrechtliche Zuordnung des Datenträgers für maßgeblich erachtet, wird aber ganz überwiegend angenommen, dass der dingliche Nutzungsberechtigte schuldrechtlich Nutzungsrechte auf einen Dritten übertragen kann, sodass dieser als verfügungsbefugt hinsichtlich rechtmäßig gespeicherter Daten anzusehen ist. Insofern gelten die gleichen Erwägungen wie beim Cloud-Computing generell, siehe hierzu Müller, Cloud Computing, S. 321 f.; Kroschwald / Roßnagel / Wicker, in: Cloud-Services, 279 (290). 882 Siehe hierzu Teil  2 § 6 A. II. 883 Dem steht auch nicht entgegen, dass bei einer Verwahrung von Kryptowährungseinheiten in einer Custodial-Wallet, aus Laiensicht verbreitet davon ausgegangen wird, der einzelne Nutzer sei „Inhaber“ der im Benutzerkonto ausgewiesenen Kryptowährungseinheiten. 884 Schuhr, ZIS 2012, 441 (446 f.); Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 19.

298

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

weise überschneidender Tathandlungen, alle rechtswidrigen Beeinträchtigungen der Verwendbarkeit von Daten zu erfassen.885 Bezogen auf Wallet-Daten ist zu konstatieren, dass jedenfalls allein durch das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels noch kein Löschen oder Verändern von Daten stattfindet, die diesen privaten Schlüssel verkörpern. Die Handlungsvariante des Löschens setzt voraus, dass die Daten vollständig und unwiederbringlich unkenntlich gemacht und ihre Verkörperung auf dem Datenträger physisch beseitigt wird.886 Ein Verändern von Daten liegt nur dann vor, wenn Daten inhaltlich umgestaltet werden, sodass eine Bedeutungsveränderung der Daten in ihrem Informationsgehalt oder Aussagewert eintritt.887 Dies kann etwa durch das Teillöschen oder Hinzufügen von Daten, das Übersetzen in eine andere Programmiersprache oder durch Verknüpfung mit anderen Datensätzen verwirklicht werden.888 Entscheidend kommt es darauf an, dass ein vom bisherigen Zustand abweichender Zustand herbeigeführt wird.889 Betrachtet man allein das Verwenden eines bestimmten privaten Schlüssels zum Initiieren einer Transaktion, liegt hierin keine Beeinträchtigung des Bestands oder der Integrität konkret gespeicherter Wallet-Daten.890 Diese hat im Ergebnis lediglich zur Folge, dass die entsprechenden Kryptowährungseinheiten in der Blockchain nicht mehr der mit dem privaten Schlüssel korrespondierenden BlockchainAdresse bzw. dem korrespondierenden öffentlichen Schlüssel zugeordnet sind. Der Bestand und die Integrität der konkreten Wallet-Daten eines Nutzers, die den privaten Schlüssel darstellen, bleibt von einer Transaktion hingegen unberührt. Es fehlt also an einer Einwirkung auf die Struktur der konkreten Wallet-Daten.891 Zur Verdeutlichung soll folgendes Beispiel dienen: Hat etwa A einen bestimmten privaten Schlüssel in einer Wallet-Datei auf seinem Smartphone gespeichert und B auf irgendeiner Weise Kenntnis von diesem privaten Schlüssel erlangt, ohne auf die konkrete Speicherung auf A’s Smartphone einzuwirken (etwa dadurch, dass A den 885

BT-Drs. 10/5058, S. 34. BT-Drs. 10/5058, S. 35; Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 16; Fischer, StGB, § 303a Rn. 9; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 5; Welp, iur (Sonderheft) 1988, 434 (434 f.); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 12; Wolff, in: LK-StGB, § 303a Rn. 21. 887 BT-Drs. 10/5058, S. 35; BGH NStZ 2018, 401 (403); BayOLG JR 1994, 476 (477); Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn.  20; Fischer, StGB, § 303a Rn. 12; Wolff, in: LK-StGB, § 303a Rn. 27. 888 Vgl. BayOLG JR 1994, 476 (477); Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 8; Weidemann, in: BeckOK-StGB, § 303a Rn. 14; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 15. 889 BGH NStZ 2018, 401 (403). 890 Zu unterscheiden ist das bloße Verwenden eines privaten Schlüssels von der Einwirkung auf konkrete Daten, in denen ein privater Schlüssel gespeichert ist (siehe hierzu noch Teil  4 § 4 F. I.). So auch Gless / Kugler / Stagno, Recht 32 (2015), 82 (94) in Bezug auf die dem § 303a StGB vergleichbare Vorschrift des Art. 144bis Ziff 1. Schweizerisches Strafgesetzbuch. 891 Vgl. auch Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 24. 886

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

299

privaten Schlüssel noch auf einem Papier notiert hat, welches B zufällig gefunden hat), liegt, wenn B nun diesen privaten Schlüssel zum Initiieren einer Transaktion verwendet, keine Beeinträchtigung des Bestands oder der Integrität der konkret bei A gespeicherten Wallet-Daten vor. Gleiches gilt für ein Unterdrücken von Daten, da die konkreten Wallet-Daten dem Zugriff des Berechtigten nicht entzogen werden. Allenfalls ließe sich dem Wortlaut nach über ein Unbrauchbarmachen der Wallet-Daten in der Hinsicht nachdenken, dass eine Transaktion der (dann bereits wegtransferierten) Kryptowährungseinheiten mit dem in den Wallet-Daten gespeicherten privaten Schlüssel fortan nicht mehr möglich wäre, da eine doppelte Ausgabe von Werteinheiten nach der Konzeption eines Kryptowährungssystems unmöglich ist.892 Ein Unbrauchbarmachen von Daten i. S. d. § 303a Abs. 1 Var. 3 StGB liegt dann vor, wenn die Daten in ihrer Gebrauchsfähigkeit so beeinträchtigt sind, dass sie nicht mehr ordnungsgemäß verwendet werden und damit auch nicht mehr ihren Zweck erfüllen können.893 Auch ein Unbrauchbarmachen erfordert aber eine Einwirkung auf die (konkreten) Daten selbst.894 Ein Schulbeispiel für ein Unbrauchbarmachen von Daten wäre beispielsweise die Manipulation eines Programms durch das Einfügen störender Befehle.895 Dass jede der in § 303a Abs. 1 StGB genannten Tathandlungen eine Einwirkung auf die konkreten Daten erfordert, folgt daraus, dass § 303a StGB den Bestand und die Integrität von Daten schützt, also die syntaktische Ebene der Daten betrifft.896 Das Unbrauchbarmachen soll im übertragenen Sinn dem Beschädigen eines körperlichen Gegenstands gemäß § 303 StGB entsprechen.897 § 303a StGB gilt seinem Regelungszweck nach als Ergänzung des strafrechtlichen Schutzes vor Sachbeschädigungen.898 892

In diesem Sinn auch Gless / Kugler / Stagno, Recht 32 (2015), 82 (94). Gleichwohl könnte ein privater Schlüssel – blendet man Sicherheitsgesichtspunkte aus – trotz Wegtransferierens der entsprechend zugeordneten Kryptowährungseinheiten im System einer Kryptowährung erneut genutzt werden, indem an die korrespondierende Blockchain-Adresse erneut Kryptowährungseinheiten transferiert werden. 893 BT-Drs. 10/5058, S. 35; Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 19; Eisele, Jura 2012, 922 (932); Fischer, StGB, Rn. 11; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 5; Heger, in: Lackner / Kühl / Heger, StGB, § 303a Rn.  3; Hilgendorf, JuS 1996, 890 (891); Welp, iur (Sonderheft) 1988, 434 (435); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 14; Wolff, in: LKStGB, § 303a Rn. 26. 894 Vgl. Schuhr, ZIS 2012, 441 (447). 895 Schuhr, ZIS 2012, 441 (447). Eine Veränderung der unbrauchbar zu machenden Daten selbst ist aber nicht vorausgesetzt. Ein Unbrauchbarmachen kann auch durch das Hinzufügen oder Löschen von Datensätzen verwirklicht werden, denen durch ihre Verknüpfung ein zusätzlicher Informationsgehalt beigelegt ist, vgl. Welp, iur (Sonderheft) 1988, 434 (435). 896 Vgl. Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 6; Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 8; Wolff, in: LK-StGB, § 303a Rn. 6. 897 Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 19; Fischer, StGB, § 303a Rn. 11; Gerhards, Computerkriminalität und Sachbeschädigung, S. 62; Welp, iur (Sonderheft) 1988, 434 (435); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 14; Wolff, in: LK-StGB, § 303a Rn. 26. 898 Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn. 3; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 1; Ernst, NJW 2007, 2661 (2664) spricht von „virtueller Sachbeschädigung“.

300

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Unberücksichtigt müssen also solchen Handlungen bleiben, die zu einer Beeinträchtigung der Verwendungsfähigkeit von Daten durch äußere, nicht das konkrete Datum berührende Umstände führen.899 Daraus folgt, dass unter das „Unbrauchbarmachen“ subsumierbare Verhaltensweisen in der Regel bereits in den Anwendungsbereich der anderen Handlungsvarianten, insbesondere dem Löschen und Verändern von Daten, fallen.900 Nicht überzeugend ist es, wenn man wie Altenhain ein Unbrauchbarmachen (er selbst spricht fälschlicherweise im entsprechenden Abschnitt von „Unterdrücken“, meint aber offenkundig „Unbrauchbarmachen“) auch bei einem „bestimmungsgemäßen Verbrauch von Daten“ bejahen will.901 Als Beispiel nennt er die Nutzung einer nur einmal verwendbaren TAN durch einen Täter.902 Altenhain verkennt, dass der – aus der Gesetzessystematik ablesbare – Schutzzweck des § 303a Abs. 1 StGB in diesem Fall gar nicht betroffen ist. Im übertragenen Sinn käme auch niemand auf die Idee, bei Nutzung einer nur einmal verwendbaren TAN eine Sachbeschädigung an der ausgedruckten Liste von TANs anzunehmen. Noch klarer dürfte das Ergebnis werden, wenn man sich ein weiteres Beispiel vor Augen führt: Ein Unbrauchbarmachen i. S. d. Vorschrift ist nicht durch denjenigen erfüllt, der die digitale (zum einmaligen Verwenden vorgesehene) Freikarte seines Mitbewohners für das Theater unbefugt ausdruckt und verwendet. Zwar ist auch hier der Besuch einer Theatervorstellung durch den eigentlichen Berechtigten nicht mehr möglich (da die Freikarte insofern schon verwendet wurde), eine Beeinträchtigung der konkret gespeicherten Daten (die die Freikarte auf dem Computer abbilden) ist aber nicht gegeben. § 303a StGB schützt in diesem Fall nicht das Recht an der Veranstaltung teilzunehmen, auch wenn durch „Verbrauch“ mittelbar die Nutzungsmöglichkeit der Daten beeinträchtigt wird.903 dd) Zwischenergebnis Durch das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels wird demnach keine Datenveränderung i. S. d. § 303a Abs. 1 Var. 3 StGB hinsichtlich der Wallet-Daten verwirklicht.904 Hierzu fehlt es an der erforderlichen Einwirkung auf die konkreten Daten selbst.905 Um die hiesige Fallkonstellation zu erfassen, müsste der Tatbestand des § 303a StGB dahingehend erweitert werden, 899

Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 110. Vgl. Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 19. 901 Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 9. 902 Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 9. 903 Vgl. Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 110. 904 Ebenso Guntermann, RDi 2022, 200 (203); Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 24; unklar hingegen Seitz, K&R 2017, 763 (786 f.). Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 198 f. lehnt ein Unbrauchbarmachen im Ergebnis auch ab, begründet dies aber damit, dass ein solches bei einem bestimmungsgemäßen Ge- und Verbrauch nicht angenommen werden kann. 905 Zu unterscheiden ist dieser Anknüpfungspunkt von der möglichen Verwirklichung des § 303a StGB im Rahmen einer ersten Begehungsphase. Insbesondere, wenn Täter mittels 900

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

301

dass schon die Beeinträchtigung einer (Daten-)Nutzungsmöglichkeit unabhängig von einer Verletzung der Datenintegrität den Tatbestand erfüllt. Soweit ersichtlich wird dies bisher nicht diskutiert. Konzeptionell scheint diese Überlegung jedenfalls der Aneignung des einer Sache innewohnenden Sachwertes im Rahmen des § 242 StGB zu ähneln,906 wobei gleichwohl wesentliche Unterschiede im Hinblick auf das Tatobjekt zu berücksichtigen sind. b) § 303a StGB in Bezug auf Transaktionsdaten der Blockchain aa) Transaktionsdaten als taugliches Tatobjekt Daten i. S. d. § 303a Abs. 1 StGB liegen im System einer Kryptowährung nicht nur bezogen auf die Speicherung eines privaten Schlüssels vor, sondern auch bezogen auf die Speicherung der Transaktionsdatenbank, der Blockchain.907 Die Transaktionsdaten werden dezentral und redundant als Kopie lokal bei Full Nodes abgespeichert.908 Verfehlt wäre es, auf die Kryptowährungseinheiten selbst, also etwa „die Bitcoins“ abzustellen. Bei der Einheit einer Kryptowährung handelt es sich – wie bereits dargestellt – nicht um ein einzelnes Datum, das heißt einen Datensatz mit einem Wert.909 Vielmehr definieren sich die einzelnen Werteinheiten durch ihre sich aus Transaktionsdaten der Blockchain ergebende Zuordnung zu Blockchain-Adressen bzw. öffentlichen Schlüsseln. Tatobjekt einer Datenveränderung i. S. d. § 303a Abs. 1 StGB können also nur die Transaktionsdaten sein. In der Regel gibt es alternative (Software-)Implementierungen von SoftwareClients, die mit unterschiedlichen Programmiersprachen und Softwarearchitekturen entwickelt wurden.910 Verschiedene Implementierungen können sich insbesondere im Hinblick auf konkrete Fragen des Datenspeichers unterscheiden. Die folgenden Ausführungen zur Speicherung von Transaktionsdaten orientieren sich an der Referenzimplementierung des Bitcoin-Systems, dem Bitcoin-CoreClient.911 Hier lassen sich verschiedene Datenstrukturen unterscheiden.912 Hacking-Angriffen den Zugriff auf private Schlüssel erlangen wollen, kommt bei Verändern oder Löschen bestimmter Daten im Zuge dieses Hacking-Angriffs eine Strafbarkeit wegen Datenveränderung in Betracht. Siehe hierzu bereits Teil 4 § 4 B. I. 1. b). 906 Vgl. Gless / Kugler / Stagno, Recht 32 (2015), 82 (94). 907 Vgl. auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 199. 908 Siehe zur technischen Funktionsweise bereits ausführlich Teil 2 § 5 B. III. 1. 909 In dieser Klarheit auch Kaulartz, CR 2016, 474 (479); vgl. auch Rettke, NZWiSt 2020, 45 (49). 910 Vgl. Antonopoulos / Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 182. 911 Bitcoin-Core ist zudem der im Bitcoin-System meistgenutzte Client, siehe Antonopoulos /  Klicman, Bitcoin und Blockchain – Grundlagen und Programmierung, S. 183. 912 Siehe zum Ganzen https://en.bitcoin.it/wiki/Bitcoin_Core_0.11_(ch_2):_Data_Storage (zuletzt aufgerufen am: 21. 05. 2022).

302

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

In Block-Dateien („blk.dat-Dateien“) werden die Rohblockdaten abgespeichert.913 Dabei handelt es sich um die Daten, die zwischen den Nodes zur Synchronisierung der Blockchain ausgetauscht werden. Die „blk.dat-Dateien“ speichern also die Blockchain im eigentlichen Sinn. Die Blockchain wird allerdings nicht in einer einzigen Datei, sondern in einer Vielzahl von „blk.dat-Dateien“ gespeichert, die jeweils eine maximale Größe von 134. 217. 728 bytes (= 128 MiB) aufweisen.914 Ist die maximale Dateigröße bei Aktualisierung der Blockchain, d. h. beim Empfang neuer Rohblockdaten, erreicht, werden weitere Blockdaten in einer neuen „blk. dat-Datei“ abgespeichert.915 Neben den (die Rohblockdaten enthaltenden) BlockDateien existieren weitere Datenbanken. Zum einen die „Blocks / Index-Datenbank“, bei der es sich um eine LevelDB-Datenbank handelt, die Metadaten zu allen bekannten Blöcken und ihren jeweiligen Speicherort enthält.916 Zum anderen die sog. Chainstate-Datenbank, bei der es sich ebenfalls um eine LevelDB-Datenbank handelt und in der das UTXO-Set gespeichert ist. Dabei handelt es sich um eine kompakte Darstellung aller derzeit nicht ausgegebenen Transaktions-Outputs und einiger Metadaten zu entsprechenden Transaktionen.917 Dies hat den Vorteil, dass zur Verifizierung von neuen Transaktionen durch einen Node nicht alle Rohblockdaten nach entsprechenden UTXOs durchsucht werden müssen und diese dadurch verschnellert werden kann. Bei all diesen Daten handelt es sich um Daten im Sinn des § 303a Abs. 1 StGB. Geschützt sind demnach die Einzeldaten, die Datenbanken sowie die Ansammlung der verschiedenen Einzeldaten als Gesamtheit.918 Dass es sich bei den gespeicherten Transaktionsdaten jeweils lediglich um eine von einer Vielzahl an identischen Kopien dieser Transaktionsdaten handelt, spielt für die Beurteilung der Tatbestandsmäßigkeit des § 303a Abs. 1 StGB keine Rolle. Bezugsobjekt für die Beurteilung der Tatbestandsmäßigkeit einer Handlung nach § 303a Abs. 1 StGB sind stets die konkreten Daten in ihrer jeweils gespeicherten Form.919 Demnach ist es unerheblich, ob weitere identische (Sicherungs-)Kopien

913

Siehe zum genauen Dateninhalt eines Blocks bereits Teil 2 § 5 B. III. 1.  Siehe hierzu https://learnmeabitcoin.com/technical/blkdat (zuletzt aufgerufen am: 21. 05. 2022). 915 Siehe hierzu https://learnmeabitcoin.com/technical/blkdat (zuletzt aufgerufen am: 21. 05. 2022). 916 Siehe hierzu https://en.bitcoin.it/wiki/Bitcoin_Core_0.11_(ch_2):_Data_Storage (zuletzt aufgerufen am: 21. 05. 2022). 917 Siehe hierzu https://en.bitcoin.it/wiki/Bitcoin_Core_0.11_(ch_2):_Data_Storage (zuletzt aufgerufen am: 21. 05. 2022). 918 Vgl. allgemein hierzu Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 8. 919 BayOLG JR 1994, 476 (477); Eiding, Strafrechtlicher Schutz elektronischer Datenbanken, S. 98; Fischer, StGB, § 303a Rn. 9; Gerhards, Computerkriminalität und Sachbeschädigung, S. 66 f.; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 4; Heger, in: Lackner / Kühl / Heger, StGB, § 303a Rn. 3; Lenckner / Winkelbauer, CR 1986, 824 (829); Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 138; Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 102 f.; Mitsch, Strafrecht  BT 2, S. 223; Popp, JuS 2011, 385 (388); Sondermann, Computerkriminalität, S. 45 ff.; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a 914

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

303

der Daten existieren.920 Das ergibt sich zum einen aus dem Wortlaut, der nach natürlichem Sprachverständnis auf konkrete Daten abstellt921 und zum anderen aus dem Schutzzweck des § 303a Abs. 1 StGB. Unter den Bestandsschutz des § 303a Abs. 1 StGB fällt nicht eine bestimmte semantische Information.922 Die Norm bezweckt also nicht den Schutz vor Verlust einer Information, sondern unmittelbar nur den Schutz der formalen Position, über eine unversehrte konkrete Speicherung verfügen zu können.923 bb) Verfügungsberechtigung hinsichtlich der Transaktionsdaten Aus dem zuvor Gesagten folgt, dass auch bei Bestimmung der Verfügungsbefugnis hinsichtlich der Transaktionsdaten jede einzelne Kopie der Blockchain separat zu betrachten ist. Als über die Daten verfügungsbefugt ist der Betreiber des jeweiligen Full Node anzusehen, der die Transaktionsdaten als Kopie der Blockchain abspeichert. Er ist Skribent der jeweiligen Speicherung. Transaktionsdaten, verstanden als die notwendigen Informationen für die Durchführung einer Transaktion, werden zwar von einem Transaktionsinitiator an das Netzwerk übermittelt und von Minern in Blöcken gebündelt.924 Insofern könnte man die Überlegung anstellen, ob nicht der Transaktionsinitiator oder der entsprechende Miner als Skribent der Transaktionsdaten anzusehen sein müsste. Da § 303a Abs. 1 StGB aber die Integrität konkreter Daten schützt, muss für die Beurteilung der Skribenten-Eigenschaft

StGB, S. 39; Welp, iur (Sonderheft) 1988, 434 (436); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 12; Wolff, in: LK-StGB, § 303a Rn. 19; unklar Hilgendorf, JuS 1996, 890 (893). Für Sicherungskopien beim Cloud Computing wie hier auch Müller, Cloud Computing, S. 323; anders Wicker, Cloud Computing und staatlicher Strafanspruch, S. 183; Kroschwald / Roßnagel / Wicker, in: Cloud-Services, 279 (290). 920 Für Einschränkungen des Tatbestandes plädiert aber Wolff, in: LK-StGB, § 303a Rn. 19, wenn durch das Vorliegen einer Kopie der unveränderten Daten der alte Zustand sofort und ohne nennenswerten Aufwand wiederhergestellt werden kann und deshalb nur eine unerhebliche Beeinträchtigung vorliegt. Vgl. zu Einschränkungen bei unerheblichen Eingriffen auch Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn. 7; Zaczyk, in: NK-StGB, § 303a Rn. 11; Welp, iur (Sonderheft) 1988, 434 (436). Allerdings handelt es sich bei den lokalen Kopien anderer Full Nodes nicht um Sicherungskopien, die eine Wiederherstellung des ursprünglichen Zustands ohne Aufwand ermöglichen. Das dezentrale System einer Kryptowährung baut darauf auf, dass eine Vielzahl an Nodes eine Transaktionsdatenbank gleichen Inhalts vorhalten. Es kommt demnach gerade auch auf die Integrität jeder Kopie der Blockchain an. Es ist also schon nicht von einer unerheblichen Beeinträchtigung auszugehen, die eine Einschränkung des Tatbestandes überhaupt rechtfertigen würde. Hinzukommt, dass sich bei Verarbeitung einer Transaktion in einem neuen gültigen Block nach dem Protokoll des Kryptowährungssystems grundsätzlich alle Kopien der Blockchain gleichermaßen verändern. 921 Vgl. Müller, Cloud Computing, S. 323. 922 Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 103. 923 Meinhardt, Überlegungen zur Interpretation von § 303a StGB, S. 102. 924 Siehe hierzu bereits ausführlich Teil 2 § 5 B. III. 2.

304

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

auf das konkrete Tatobjekt abgestellt werden.925 Dies sind zum einen die Rohblockdaten, die im Bitcoin-System in „blk.dat-Dateien“ gespeichert werden. Diese Speicherung der Rohblockdaten in „blk.dat-Dateien“ wird für die entsprechende Kopie der Blockchain durch den Betreiber des jeweiligen Full Nodes durchgeführt, der neue Transaktionsdaten im Netzwerk anfordert.926 Die relevanten Transaktionsdaten werden hinsichtlich jeder Kopie der Blockchain neu im Sinn eines Skripturaktes „geschrieben“.927 Der Full Node-Betreiber ist demnach als Skribent der Rohblockdateien anzusehen. Entsprechendes gilt, wenn zusätzlich als maßgebliches Bezugsobjekt für eine Datenveränderung die Blockchain im Gesamten, also die Ansammlung einer Vielzahl an Rohblockdateien, sowie entsprechende LevelDBDatenbanken in Betracht kommen.928 Die Blockchain, verstanden als Gesamtheit einer Vielzahl einzelner Rohblockdateien, entsteht erst durch die Speicherung der einzelnen Datenblöcke durch den jeweiligen Full Node-Betreiber. Gleiches gilt für die LevelDB-Datenbanken. Nach dem Kriterium des Skripturaktes würde diesbezüglich also der Betreiber des Full Nodes als Datenverfügungsberechtigter anzusehen sein.929 Letztlich entspricht diese Zuordnung dem Schutzzweck der Vorschrift, da es im Interesse des jeweiligen Full Node-Betreibers liegt, dass der Bestand und die Integrität der von ihm vorgehaltenen Kopie der Transaktionsdaten nicht verletzt wird. Nur so kann er seine Funktionen im System der Kryptowährung ausführen. Unabhängig von den genannten Kriterien will Grzywotz eine Datenverfügungsbefugnis desjenigen annehmen, der in einem untechnischen Sinn als Inhaber einer Kryptowährungseinheit verstanden wird, und verneint eine Verfügungsbefugnis desjenigen, der die Transaktionsdaten lokal gespeichert hat.930 Sie be-

925 Die Anknüpfung der Verfügungsbefugnis an das konkrete Tatobjekt außer Betracht lässt Guntermann, wenn sie ohne weitere Ausführungen zu den maßgeblichen Kriterien davon spricht, dass „das Netzwerk in seiner Gesamtheit“ als verfügungsberechtigt anzusehen sei, Guntermann, RDi 2022, 200 (203). 926 Zum genauen Ablauf der sog. Blockchain-Synchronisierung siehe ausführlich Teil 2 § 5 B. III. 2. b). 927 Vgl. allgemein zu Kopien von Daten OLG Nürnberg StV 2014, 296 (297 f.); Fischer, StGB, § 303a Rn. 6; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 3; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 113 f.; Tolksdorf, in: LK-StGB, 11. Aufl., § 303a Rn. 18; Wolff, in: LK-StGB, § 303a Rn. 16; anders wohl AG Böblingen CR 1989, 308. Dass derjenige, der gespeicherte Daten kopiert, ein Verfügungsrecht an den Kopien erlangt, gilt gleichermaßen bei unberechtigt kopierten Daten. Ob darin dann eine Verletzung von Immaterialgüterrechten am Dateninhalt oder Geheimnisschutzverletzungen zu sehen ist, spielt im Rahmen des § 303a StGB keine Rolle. Dieser schützt nur die „formelle Verfügungsbefugnis“ an konkreten Daten, vgl. Golla / T hess, in: Immaterialgüter und Digitalisierung, 9 (13). 928 Letztlich liegt auch nur hinsichtlich dieses Bezugsobjekts ein Veränderungserfolg vor, siehe hierzu noch sogleich. 929 Im Regelfall dürfte sich dieses Ergebnis decken mit der Beurteilung der Datenverfügungsbefugnis nach der sachenrechtlichen Zuordnung des Datenträgers. Derjenige, der einen Full Node betreibt, dürfte regelmäßig selbst Eigentümer des Datenträgers sein oder zumindest eine Berechtigung von diesem ableiten. 930 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 200.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

305

gründet dies mit der Annahme einer „faktischen Berechtigung“ hinsichtlich der Kryptowährungseinheiten.931 Dieser Ansatz kann aus mehreren Gründen nicht überzeugen.932 Zunächst hat sich Grzywotz’ Konzeption einer „faktischen Berechtigung“ als nicht valide erwiesen, da jeder, der Kenntnis von einem privaten Schlüssel hat, als faktisch Berechtigter anzusehen sein müsste.933 Darüber hinaus kann von einer „faktischen Berechtigung“ hinsichtlich einer Kryptowährungseinheit nicht auf eine Verfügungsberechtigung hinsichtlich der Transaktionsdaten der Blockchain geschlossen werden. Diesen tatbestandlichen Bezugspunkt missachtet Grzywotz vollständig. § 303a Abs. 1 StGB bezweckt den Schutz der Integrität konkreter Daten. Als konkrete Daten liegen in der Blockchain die Transaktionsdaten vor. Aus diesen ergibt sich zwar (gewissermaßen auf semantischer Ebene)  eine Zuordnung von Kryptowährungseinheiten. Die im Rahmen des § 303a Abs. 1 StGB relevante Verfügungsberechtigung muss dennoch hinsichtlich der konkreten Transaktionsdaten, das heißt den einzelnen Rohblockdateien, der Gesamtheit der Rohblockdateien und den Datenbanken, begründet werden. Da letztlich der Betreiber des jeweiligen Full Nodes als Verfügungsberechtigter über die von ihm vorgehaltene Kopie der relevanten Transaktionsdaten anzusehen ist, kann eine Verfügungsberechtigung nicht per se für denjenigen begründet werden, der als „rechtmäßiger“ Inhaber einer Kryptowährungseinheit verstanden wird.934 Bei diesem muss es sich nämlich nicht zwingend um einen Betreiber eines Full Nodes handeln, was in der Praxis ganz überwiegend auch nicht der Fall ist. Das heißt, die Inhaberschaft von Kryptowährungseinheiten setzt nicht das lokale Speichern der Blockchain voraus. Aber selbst wenn der Inhaber einer Kryptowährungseinheit als Betreiber eines Full Nodes die gesamte Blockchain und damit alle relevanten Transaktionsdaten selbst lokal gespeichert hat, bezieht sich seine Verfügungsberechtigung nach den maßgeblichen Kriterien lediglich auf diese konkrete Kopie der Transaktionsdaten. 931

Siehe hierzu bereits Teil  4 § 4 D. II. 2. c) dd). Im Ergebnis ebenfalls ablehnend Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 24. 933 Siehe hierzu bereits Teil 4 § 4 D. II. 2. c) dd). Dies würde im Rahmen des § 303a Abs. 1 StGB zu dem Befund führen, dass – angenommen, man sieht in dem Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels eine dem Initiierenden zurechenbare Datenveränderung – der Tatbestand stets erfüllt ist, sofern mehrere Personen Kenntnis von dem privaten Schlüssel haben. Hat also ein Dritter etwa deliktisch Kenntnis von dem privaten Schlüssel erlangt, wäre auch dieser als verfügungsberechtigt anzusehen, womit auch der „eigentliche Inhaber“ bei einer Transaktion tatbestandsmäßig nach § 303a Abs. 1 StGB handeln würde. Grzywotz kann nach ihrem Konzept der „faktischen Berechtigung“ nämlich nicht erklären, warum diese nicht auch derjenige innehat, der deliktisch Kenntnis von einem privaten Schlüssel erlangt hat. 934 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 24 lehnt im Ergebnis deshalb insgesamt eine Tatbestandsmäßigkeit des § 303a Abs. 1 StGB in Bezug auf die Transaktionsdaten ab. Darauf, dass der jeweilige Full Node-Betreiber, der die Transaktionsdaten abgespeichert hat, als Verfügungsberechtigter anzusehen sein könnte, geht Rückert nicht ein. Ähnlich auch Ludes, ZdiW 2022, 390 (393). 932

306

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

cc) Tathandlung: Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern Wird eine neue Transaktion initiiert und diese von einem Miner in einem neuen Transaktionsblock verarbeitet, der wiederum von den Full Nodes in die jeweils lokal vorgehaltene Kopie der Blockchain-Datenbank aufgenommen wird, wird im Ergebnis eine Aktualisierung der Blockchain bewirkt. Insofern könnte man darüber nachdenken, ob in diesem Vorgang ein Verändern von Daten i. S. d. § 303a Abs. 1 Var. 4 StGB durch den Transaktionsinitiator liegt. Wie beschrieben, findet eine neu initiierte Transaktion über die Aufnahme der Transaktion in einen neuen Block durch einen Miner letztlich Eingang in die lokal gespeicherte Kopie der Blockchain bei einem Full Node. Synchronisiert ein Full Node die lokal vorgehaltene Kopie der Blockchain mit dem Netzwerk, empfängt er die entsprechenden Daten aus dem Netzwerk und fügt den neuen Block mit den neuen Transaktionen an seine Blockchain an.935 Die (Roh-)Blockdaten werden dabei wie gezeigt in einer bestimmten Dateistruktur abgelegt, im Bitcoin-System in „blk.dat-Dateien“. Bei § 303a Abs. 1 StGB handelt es sich um ein Erfolgsdelikt, dessen tatbestandliche Verwirklichung voraussetzt, dass es durch eine der genannten Tathandlungen tatsächlich zu einem Handlungserfolg kommt.936 Fraglich ist zunächst, ob im Fall der Blockchain-Synchronisierung im Ergebnis überhaupt ein solcher Handlungserfolg vorliegt. Durch das Anfügen eines neuen Blocks wird die bestehende Blockchain zwar letztlich erweitert, das heißt ergänzt. Grundsätzlich werden die Transaktionsdaten vorheriger Transaktionen durch Hinzufügen neuer Transaktionen aber nicht verändert.937 Auf den ersten Blick könnte man deshalb meinen, die hiesige Frage sei vergleichbar mit der Frage, ob ein Verändern von Daten dann vorliegt, wenn einem System durch die Installation eines Trojaners lediglich Daten hinzugefügt werden, ohne dass vorhandene (Bestands-)Daten verändert werden.938

935

Siehe zur Blockchain-Synchronisierung bereits Teil  2 § 5 B. III. 2. b). Vgl. Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 3; Heghmanns, in: Achenbach / Ransiek /  Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 6. Teil Rn. 8 ff.; Sieber, NJW 1999, 2065 (2066); Wolff, in: LK-StGB, § 303a Rn. 51. 937 Vgl. auch Rettke, NZWiSt 2020, 45 (49). 938 Insoweit verneinend Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 10; Heine, NStZ 2016, 441 (443); Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 597; Hilgendorf, JuS 1997, 323 (324 f.). Offengelassen von BGH NStZ 2018, 401 (403), der auf eine Änderung der sog. „Registry“ abstellte, die durch einen neuen Eintrag jedenfalls verändert würde. Letztlich hängt die Beurteilung dieser Frage davon ab, welche Reichweite man § 303a StGB beimisst. Bei einer rein technischen Betrachtung, bei der man allein auf eine Veränderung von Binärcodes (Sequenzen von Nullen und Einsen) abstellt, liegt auch in dem bloßen „Hinzufügen von Daten“ eine Datenveränderung, da auch hierdurch eine Veränderung bestehenden Binärcodes erfolgt, siehe hierzu instruktiv Eisele / Nolte, CR 2020, 488 (494). 936

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

307

Dass bestehende Transaktionsdaten durch die Synchronisierung der Blockchain, also dem Hinzufügen eines neuen Blocks, nicht (nachträglich) verändert werden, steht der Annahme einer Datenveränderung im Ergebnis aber nicht entgegen. Wie aufgezeigt wurde, werden im Bitcoin-System bestehende „blk.dat-Dateien“ bei Synchronisierung der Blockchain ergänzt, also verändert. Dadurch bekommt die „blk.dat-Datei“ insgesamt einen neuen Aussagegehalt. Aber auch, wenn man nicht auf die Struktur einer einzelnen Rohblockdatei abstellt, muss im Ergebnis ein Veränderungserfolg bejaht werden. Die Blockchain wird durch die Gesamtheit der Rohblockdateien gebildet. Durch das Hinzufügen neuer Transaktionsdaten – sei es durch Hinzufügen einer neuen Datei oder durch Ergänzung einer bereits bestehenden Datei – verändert sich der Informations- bzw. Aussagegehalt der Transaktionsdatenbank im Ganzen.939 Es findet eine Veränderung der Zuordnung von Kryptowährungseinheiten statt. Das heißt, bestehende Daten bekommen hinsichtlich der Zuordnung von Kryptowährungseinheiten einen neuen Aussagegehalt. Konkret bezogen auf das auf UTXOs beruhende Bitcoin-System bedeutet dies, dass durch das Hinzufügen neuer Transaktionen bestehende UTXOs „verbraucht“ werden und neue UTXOs entstehen. Dies bedeutet im Bitcoin-System zusätzlich, dass sich vor allem die Chainstate-Datenbank verändert, in der das UTXO-Set gespeichert ist. Wird die Blockchain durch Anfügen eines neuen Blocks ergänzt, verändert sich diese Datenbank in Bezug auf solche UTXOs, die in den Transaktionen, welche der angefügte Block beinhaltet, verwendet wurden. Gleichzeitig entstehen neue UTXOs. Grzywotz führt diesbezüglich zutreffend aus, dass der konkrete Bitcoin durch eine Transaktion einen anderen Aussagegehalt bekomme, da er zwar immer noch als unausgegebener Output, jedoch nun eines anderen Transaktionsvorgangs in der Blockchain vorliege.940 Im Ergebnis wird deshalb durch die Blockchain-Synchronisierung ein Veränderungserfolg i. S. d. § 303a Abs. 1 StGB herbeigehführt. dd) Fehlen eines tatbestandlichen Unwerts Zweifelhaft erscheint aber, inwieweit diese Datenveränderung täterschaftlich durch denjenigen herbeigeführt wird, der mittels eines „fremden“ privaten Schlüssels eine Transaktion von Kryptowährungseinheiten initiiert. Zu denken wäre zunächst daran, dass derjenige, der mittels eines „fremden“ privaten Schlüssels eine Transaktion initiiert, selbst Daten im Sinn einer unmittelbaren Täterschaft gemäß § 25 Abs. 1 Alt. 1 StGB verändert.941 „Selbst“ i. S. d.

939

Auch die „Blocks / Index-Datenbank“ wird ergänzt. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 199. 941 Davon ausgehend Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 199 f.; ­Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 24. 940

308

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

§ 25 Abs. 1 Alt. 1 StGB begeht eine Tat, wer allein, das heißt eigenhändig, sämtliche objektiven und subjektiven Tatbestandsmerkmale in seiner Person verwirklicht.942 Diese Beurteilung erfordert in der hiesigen Fallkonstellation eine genaue Betrachtung der technischen Abläufe. Wie bereits dargestellt, erfolgt eine Datenveränderung im Ergebnis dadurch, dass die jeweils von einem Full Node vorgehaltene lokale Kopie der Blockchain synchronisiert bzw. aktualisiert wird. Unmittelbar basiert die Datenveränderung also auf dieser Blockchain-Synchronisierung. In Teil 2 wurde ausführlich am Beispiel des Bitcoin-Systems dargestellt, wie diese Blockchain-Synchronisierung technisch umgesetzt wird.943 Ein neuer Block mit Transaktionsdaten wird auf Anfrage des Nachbarknotens („GetBlocks Message“) durch direkten Datenaustausch an diesen übertragen („Block Message“). Nach Empfang der neuen Transaktionsdaten wird die interne Datenstruktur durch den entsprechenden Software-Client aktualisiert. Für die Beurteilung strafrechtlicher Verantwortlichkeit bzw. strafrechtlich relevanter Handlungen kann jedoch nicht auf einen Computer selbst abgestellt werden. Vielmehr ist unter diesem Gesichtspunkt auf die Person abzustellen, die den entsprechenden Software-Client betreibt. Insofern sprechen die technischen Abläufe dafür, eine unmittelbare Veränderung von Daten durch diejenige Person anzunehmen, die den entsprechenden Full Node-Client betreibt. Insofern scheint es, als bewirke das Initiieren einer Transaktion durch einen Nutzer des Kryptowährungssystems nur mittelbar, dass die Transaktionsdaten der Blockchain, die lokal vorgehalten und aktualisiert werden, verändert werden. Die Fallkonstellation erinnert zumindest im Ansatz an jene, die § 271 StGB betrifft.944 Nach § 271 Abs. 1 StGB macht sich strafbar, wer bewirkt, dass Erklärungen, Verhandlungen oder Tatsachen, welche für Rechte oder Rechtsverhältnisse von Erheblichkeit sind, in öffentlichen Urkunden, Büchern, Dateien oder Registern als abgegeben oder geschehen beurkundet oder gespeichert werden, während sie überhaupt nicht oder in anderer Weise oder von einer Person in einer ihr nicht zu 942

Siehe nur Haas, in: Matt / Renzikowski, StGB, § 25 Rn. 2; Joecks / Scheinfeld, in: MüKoStGB, § 25 Rn. 41; Kudlich, in: BeckOK-StGB, § 25 Rn. 18; Kühl, AT, § 20 Rn. 36; Murmann, in: Satzger / Schluckebier / Widmaier, StGB, § 25 Rn.  2; Rengier, AT, § 42 Rn. 1. 943 Siehe hierzu Teil  2 § 5 B. III. 2. b). 944 Allerdings liegt kein Fall des § 271 StGB vor, weil die Blockchain als Transaktionsdatenbank schon kein taugliches Tatobjekt darstellt. § 271 StGB erfasst allein öffentliche Urkunden, wobei es sich bei den genannten „Dateien“ um eine Sonderform der öffentlichen Urkunde handelt, nämliche jeden Datensatz, der die inhaltlichen Anforderungen an eine öffentliche Urkunde erfüllt, vgl. Erb, in: MüKo-StGB, § 271 Rn. 47; Puppe / Schumann, in: NK-StGB, § 271 Rn. 6. Eine öffentliche Urkunde liegt aber nur dann vor, wenn die (Daten-)Urkunde von einer Behörde oder von einer mit öffentlichem Glauben versehenen Person innerhalb ihrer sachlichen Zuständigkeit in der vorgeschriebenen Form aufgenommen wird und sie öffentlichen Glauben genießt, das heißt bestimmt und geeignet ist, im Rechtsverkehr Beweiswirkung für und gegen jedermann zu erbringen, siehe nur Küper / Z opfs, Strafrecht Besonderer Teil, Rn. 568 m. w. N. Dies ist bei den Transaktionsdaten der Blockchain in – den der vorliegenden Untersuchung zugrundeliegenden – Kryptowährungssystemen aber offensichtlich nicht der Fall.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

309

stehenden Eigenschaft oder von einer anderen Person abgegeben oder geschehen sind. Es geht also zusammengefasst darum, dass ein Täter die Beurkundung oder Speicherung eines unwahren Sachverhalts herbeiführt,945 sodass die öffentliche Urkunde einen bestimmten, nämlich einen unwahren Inhalt erlangt.946 Die Beurkundung bzw. Speicherung erfolgt nicht unmittelbar durch den Täter selbst. Vielmehr wird eine solche nur „bewirkt“, weshalb § 271 StGB sachlich jedenfalls Konstellationen einer mittelbaren Täterschaft in Bezug auf eine Falschbeurkundung im Amt erfasst, die als originäre Konstruktion über §§ 348, 25 Abs. 1 Alt. 2 StGB aufgrund der fehlenden Täterqualität des Manipulierenden nicht möglich ist.947 Die Synchronisierung der lokalen Blockchain-Kopie setzt aber nicht hinsichtlich jedes neuen, zu aktualisierenden Blocks (im Bitcoin-System ungefähr alle 10 Minuten)948 einen neuen Handlungsentschluss und ein neues eigenhändiges Tätigwerden seitens des Betreibers des Full Node-Clients voraus. Ist ein Full Node mit dem Netzwerk verbunden, laufen die Synchronisierungsprozesse, also die eigentlichen Datenveränderungen, automatisiert ab.949 Ein eigenhändiges Handeln wäre wiederum vor einer Aktualisierung der Blockchain nur dann erforderlich, sofern die Netzwerkverbindung, etwa durch Herunterfahren des entsprechenden Rechners, getrennt war. In diesem Fall müsste der entsprechende Software-Client zur erneuten Verbindung mit dem Netzwerk und der damit verbundenen Synchronisierung der Blockchain in Bezug auf die „verpassten“ Blöcke neu gestartet werden. Insofern müsste man darüber nachdenken, ob zu differenzieren ist zwischen der Synchronisierung solcher Full Node-Clients, die eine bestehende Verbindung zum Netzwerk haben, und der Synchronisierung solcher, die mit dem Netzwerk wiederverbunden werden. Denkbar wäre, dass in diesen letzteren Fällen lediglich eine mittelbare Täterschaft des Transaktionsinitiators anzunehmen sein könnte. § 25 Abs. 1 Alt. 2 StGB setzt für das Vorliegen einer mittelbaren Täterschaft das Handeln „durch“ einen anderen voraus. Für die hiesige Konstellation des Veränderns von Transaktionsdaten der Blockchain kommt als „anderer“ nach den oben dargestellten technischen Abläufen dann der entsprechende Betreiber des Full Nodes in Betracht, der die jeweilige Datenveränderung durch Synchronisierung der lokal vorgehaltenen Kopie der Blockchain unmittelbar vornimmt. In diesem Sinn ging der BGH in einem 945

Puppe / Schumann, in: NK-StGB, § 271 Rn. 1. Zum Normzweck des § 271 StGB Erb, in: MüKo-StGB, § 271 Rn. 1; Heine / Schuster, in: Schönke / Schröder, StGB, § 271 Rn. 1. 947 Vgl. nur Erb, in: MüKo-StGB, § 271 Rn. 2. Ob § 271 StGB darüber hinaus jede Verursachung einer unwahren Beurkundung erfasst und damit lex generalis zu § 348 und dessen Beteiligungsformen ist, ist umstritten, siehe hierzu Puppe / Schumann, in: NK-StGB, § 271 Rn. 31. 948 Siehe hierzu Teil  2 § 5 B. III. 2. a). 949 Bei diesem Vorgang handelt es sich aber nicht etwa um einen Prozess eines autonomen Systems basierend auf künstlicher Intelligenz. Vielmehr handelt es sich um ein „einfaches Datenverarbeitungssystem“, bei dem die Art der Datenverarbeitung auf Grundlage hierarchisch definierter Algorithmen abschließend festgelegt ist, vgl. zu dieser Differenzierung Gleß /  Weigend, ZStW 126 (2014), 561 (562 ff.). 946

310

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Fall, in dem geschädigte Computernutzer selbst einen sog. Trojaner installierten, von einer Datenveränderung in mittelbarer Täterschaft aus.950 Die Täter hatten als Musik-, Video- und Programmdateien getarnte Schadsoftware entwickelt und zum Herunterladen in bestimmten Netzwerken angeboten. Die Computernutzer gingen wegen der Tarnung der Schadsoftware davon aus, die gewünschte Musik-, Video- und Programmdatei zu erhalten und installierten diese, wodurch relevante Datenveränderungen der sog. Registry-Datei durchgeführt wurden.951 Letztlich sind solche Überlegungen zur „Konstruktion“ einer Täterschaft aber müßig, da es an einem tatbestandlichen Unwert i. S. d. § 303a StGB in der hiesigen Konstellation jedenfalls aus einem anderen Grund fehlt: Die Datenveränderung erfolgt im Ergebnis jedenfalls entsprechend dem Willen des Betreibers des Full Nodes, also mit dem Willen desjenigen, der als datenverfügungsbefugt hinsichtlich der relevanten Daten anzusehen ist. Die Datenveränderung in Form der konkreten Aktualisierung der Transaktionsdatenbank wird von dem Betreiber des Full Nodes gerade beabsichtigt. Das Protokoll des jeweiligen Systems, auf dem basierend der entsprechende Software-Client Datenveränderungen vornimmt, legt genau fest, nach welchen Maßgaben neue Transaktionsdaten als gültig anerkannt und verarbeitet werden. Der ablaufende Datenverarbeitungsprozess entspricht also dem „Regelbetrieb“ des Systems, sodass eine Integritätsverletzung nicht begründet werden kann.952 Unzutreffend wäre demnach die Erwägung, ein Full Node-Betreiber wolle eine Änderung der Transaktionsdatenbank hinsichtlich solcher Transaktionen nicht vornehmen, die von einem Nutzer mittels Verwendung eines „fremden“ privaten Schlüssels veranlasst wurden. Eine solche Sichtweise widerspräche der Konzeption eines Kryptowährungssystems. Eine materielle Berechtigung hinsichtlich der Vornahme einer Transaktion kann gerade nicht begründet werden. Für die Aufnahme einer Transaktion in einen Block und damit in die Blockchain ist allein die kryptographische Gültigkeit maßgeblich, für die es allein auf die Richtigkeit des privaten Schlüssels ankommt. Ein Full Node aktualisiert die lokal vorgehaltene Kopie der Blockchain also nur mit solchen Transaktionsblöcken, die für ihn gültige Transaktionen enthalten. Andere Transaktionen werden nicht als gültig anerkannt und verworfen. Demnach erfolgt die Datenveränderung im Ergebnis stets mit dem Willen des Verfügungsbefugten, sodass der tatbestandliche Unwert unabhängig von Täterschaftsfragen gar nicht begründet werden kann.

950

BGH NStZ 2018, 401 (402). BGH NStZ 2018, 401 (401 f.). 952 Vgl. hierzu auch das Beispiel von Brodowski, ZIS 2019, 49 (56 f.), der eine Integritätsverletzung des informationstechnischen Systems für den Fall ablehnt, in dem Anfragen an einen Webserver versendet werden, die zwar zwecks Durchführung eines Seitenkanalangriffs erfolgen und zu Veränderungen von Register- und Arbeitsspeicherinhalten des Webservers führen, die dem Regelbetrieb des Webservers aber entsprechen, welchem der Anbieter zugestimmt hat. 951

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

311

ee) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) Etwas anderes ergäbe sich selbst dann nicht, wenn ein absolutes Recht an Kryptowährungseinheit geschaffen oder anerkannt würde. Wie bereits ausgeführt wäre zur Umsetzung einer Transaktion, also für die Aufnahme einer Transaktion in einen Block und damit in die Blockchain, weiterhin allein die kryptographische Gültigkeit maßgeblich.953 Die Umsetzung der Transaktion, also die Datenveränderung würde auch in diesem Fall mit dem Willen des Verfügungsbefugten erfolgen. ff) Zwischenergebnis Das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels stellt demnach keine Datenveränderung nach § 303a Abs. 1 StGB dar. Die Datenveränderung erfolgt bei kryptographischer Gültigkeit von Transaktionen stets mit dem Willen des Datenverfügungsbefugten, sodass der tatbestandliche Unwert nicht verwirklicht werden kann. Letztlich erscheint die teilweise befürwortete Annahme einer Tatbestandsmäßigkeit konstruiert, um das Wegtransferieren von Kryptowährungseinheiten durch Verwenden eines „fremden“ privaten Schlüssels mangels Einschlägigkeit anderer Tatbestände überhaupt strafrechtlich zu erfassen. Darauf deutet auch ein Vergleich mit den Fällen des klassischen Missbrauchs von Onlinebanking-Legitimationsdaten hin. Soweit ersichtlich wurde in diesem Kontext bisher an keiner Stelle thematisiert, ob durch die Vornahme einer Überweisung mittels fremder Onlinebanking-Legitimationsdaten eine Datenveränderung gemäß § 303a Abs. 1 StGB hinsichtlich der Daten auf den Servern der Bank verwirklicht wird, die durch „Verbuchung“ der entsprechenden missbräuchlichen Überweisung verändert werden. Angesichts anderer einschlägiger Tatbestände (insbesondere § 263a StGB) scheinen derartige Konstruktionen aber auch nicht notwendig zu sein. Entsprechendes würde dann wohl für den Fall der Anweisung einer Auszahlungstransaktion über ein fremdes Benutzerkonto bei einer Kryptobörse gelten, der insofern dem klassischen Missbrauch von Onlinebanking-Legitimationsdaten gleichzustellen ist.954

953 954

Siehe hierzu bereit Teil  4 § 4 D. II. 2. c) ee). Vgl. bereits Teil 4 § 4 D. II 3.

312

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

V. Computersabotage gemäß § 303b Abs. 1 StGB Ohne nähere Ausführung und Begründung nimmt Kochheim an, beim Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels komme eine Strafbarkeit wegen Computersabotage nach § 303b Abs. 1 StGB in Betracht.955 Nach § 303b Abs. 1 StGB macht sich strafbar, wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er eine Tat nach § 303a Abs. 1 StGB begeht (Nr. 1), Daten i. S. d. § 202a Abs. 2 StGB in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt (Nr. 2) oder eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert (Nr. 3). Die Vorschrift soll das allgemeine Interesse der Betreiber und Nutzer von Datenverarbeitungen an deren ordnungsgemäßer Funktionsweise schützen.956 Für die hiesige Konstellation käme allein die Tatbestandsvariante des § 303b Abs. 1 Nr. 2 StGB in Betracht. Im Versenden der Transaktionsnachricht, die mit dem „fremden“ privaten Schlüssel signiert wird, könnte ein Übermitteln von Daten zu sehen sein, durch das dem bisherigen Inhaber ein Nachteil in Form des Verlustes der Zuordnung der Kryptowährungseinheiten zugefügt werden soll. 1. Verarbeitung einer Blockchain-Transaktion als Datenverarbeitung Nach der Gesetzesbegründung ist der Begriff der Datenverarbeitung weit zu verstehen und soll nicht nur einzelne Datenverarbeitungsvorgänge, sondern auch den weiteren Umgang mit Daten und deren Verwertung erfassen.957 Zwar wird zur Einschränkung des Anwendungsbereichs der Vorschrift teilweise befürwortet, das Tatbestandsmerkmal insoweit restriktiv auszulegen, als einzelne Datenverarbeitungsvorgänge aufgrund der begrifflichen Unterscheidung zwischen Datenverarbeitung und Datenverarbeitungsvorgang nur dann erfasst sein sollen, wenn durch ihre Störung die gesamte Datenverarbeitung beeinträchtigt wird.958 Allerdings bleiben die genauen Kriterien für eine trennscharfe Unterscheidung unklar, was damit zusammenhängt, dass eine Unterscheidung zwischen einzelnen Datenverarbeitungsvorgängen und der Gesamtheit der Datenverarbeitung praktisch oft nicht

955

Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 1057. 956 Vgl. BT-Drs. 10/5058, S. 35; Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 1; Heger, in: Lackner / Kühl / Heger, StGB, § 303b Rn.  1; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303b Rn. 3. 957 BT-Drs. 10/5058, S. 35. 958 Hilgendorf, JuS 1996, 1082 (1082 f.); Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, S. 156. Heger, in: Lackner / Kühl / Heger, StGB, § 303b Rn. 2 will einzelne Datenverarbeitungsvorgänge generell nicht erfassen.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

313

durchführbar sein dürfte.959 Hinzu kommt, dass eine solche Differenzierung im Wortlaut nicht angelegt ist, da von Datenverarbeitung begrifflich auch ein einzelner Rechenvorgang umfasst wird.960 Es ist deshalb vorzugswürdig, entsprechend den Ausführungen der Gesetzesbegründung auch einzelne Datenverarbeitungsvorgänge zu erfassen961 und eine Begrenzung der Strafbarkeit durch eine entsprechende restriktive Auslegung des Merkmals „Wesentlichkeit“ zu erreichen.962 Legt man diesen weiten Begriff zugrunde, ist auch die Verarbeitung einer neuen Transaktion im Netzwerk einer Kryptowährung als Datenverarbeitung i. S. d. § 303b Abs. 1 StGB zu verstehen, durch die letztlich neue Transaktionsdaten als lokale Kopien der Blockchain bei einzelnen Full Nodes gespeichert werden. Als weitaus problematischer stellt sich die Beurteilung dar, ob die Datenverarbeitung „für einen anderen von wesentlicher Bedeutung“ ist. Um die Strafbarkeit nicht zu weit auszudehnen, soll diese Einschränkung nach der Gesetzesbegründung als Filter für Bagatellfälle dienen.963 Unter anderem aufgrund der Unbestimmtheit dieses Merkmals964 ist die Vorschrift aber schon seit seiner Einführung durch das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) und auch nach seiner Neufassung durch das 41. Strafrechtsänderungsgesetz965 breiter Kritik ausgesetzt966 und wird teilweise sogar als verfassungswidrig angesehen.967 Insbeson-

959

Hirsnik, Die Strafbarkeit eines Angriffs auf das Computersystem nach deutschem, estnischem, europäischem und internationalem Recht, S. 193; Müller, Cloud Computing, S. 340. 960 Hinderberger, Der Entzug virtueller Gegenstände, S. 188; Hirsnik, Die Strafbarkeit eines Angriffs auf das Computersystem nach deutschem, estnischem, europäischem und internationalem Recht, S. 194; Müller, Cloud Computing, S. 340. 961 So auch Guder, Computersabotage (§ 303b StGB), S. 237 ff.; Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 3; Lenckner / Winkelbauer, CR 1986, 824 (830); Möhrenschlager, wistra 1986, 128 (142); Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 76; Weidemann, in: BeckOK-StGB, § 303b Rn. 4; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303b Rn. 8; Zaczyk, in: NK-StGB, § 303b Rn. 4a. 962 Vgl. Fischer, StGB, § 303b Rn. 5; Hinderberger, Der Entzug virtueller Gegenstände, S. 189; Müller, Cloud Computing, S. 340 f.; Wolff, in: LK-StGB, § 303b Rn. 4. 963 BT-Drs. 16/3656, S. 13. 964 Zur Unbestimmtheit und damit verbundenen Schwierigkeiten bei der Rechtsanwendung vgl. Heger, in: Lackner / Kühl / Heger, StGB, § 303b Rn. 2; Hilgendorf, in: Satzger / Schluckebier /  Widmaier, StGB, § 303b Rn. 5; Weidemann, in: BeckOK-StGB, § 303b Rn. 7; Zaczyk, in: NKStGB, § 303b Rn. 5. 965 Siehe hierzu Ernst, NJW 2007, 2661; Heghmanns, in: FS Szwarc, 319 (321 ff.). 966 Vgl. Achenbach, NJW 1986, 1835 (1838) („ungenaues Strafrecht“); Fischer, StGB, § 303b Rn. 2a; Gerhards, Computerkriminalität und Sachbeschädigung, S. 87; Guder, Computersabotage (§ 303b StGB), S. 254 f.; Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 4; Heger, in: Lackner / Kühl / Heger, StGB, § 303b Rn.  2; Heghmanns, in: FS Szwarc, 319 (324); Hilgendorf, JuS 1996, 1082 (1082); Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303b Rn. 5; Schlüchter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, S. 84; Schultz, DuD 2006, 778 (784); Sondermann, Computerkriminalität, S. 90 f.; Vassilaki, CR 2008, 131 (133 f.). 967 Zaczyk, in: NK-StGB, § 303b Rn. 1, 5; Weiler, in: HK-GS, § 303b Rn. 1.

314

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

dere durch die Erweiterung des Schutzbereichs der Vorschrift auf Privatpersonen ergeben sich schwierige Abgrenzungsfragen bei der Rechtsanwendung.968 Im hiesigen Kontext würden sich hinsichtlich dieses Merkmals eine Reihe von Fragen stellen, etwa ob überhaupt auf den eigentlichen Inhaber eines privaten Schlüssels als „anderer“ abgestellt werden könnte und wenn ja, ob in Bezug auf diesen eine wesentliche Bedeutung der Datenverarbeitung im Sinn der Umsetzung einer neuen Transaktion anzunehmen sein könnte. Letztlich erübrigen sich jedoch jegliche Überlegungen in dieser Hinsicht, da eine Tatbestandsmäßigkeit nach § 303b Abs. 1 Nr. 2 StGB aus einem anderen Grund jedenfalls nicht in Betracht kommt. 2. Erhebliche Störung einer Datenverarbeitung § 303b StGB setzt als Taterfolg jedenfalls eine durch die Tathandlung herbeigeführte erhebliche Störung der Datenverarbeitung voraus.969 Als Störung wird jede Beeinträchtigung des reibungslosen Ablaufs der Datenverarbeitung angesehen.970 Das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels kann aber schon deshalb nicht zu einem Störungserfolg in diesem Sinn führen, weil der Vorgang gerade dem „Regelbetrieb“ der Datenverarbeitung im System entspricht.971 Da im System nicht zwischen einer berechtigten und einer unberechtigten Transaktion differenziert werden kann, kann die Aktualisierung der Transaktionsdaten in der Blockchain und die damit verbundene Neuzuordnung von Kryptowährungseinheiten nicht als Beeinträchtigung des reibungslosen Ablaufs der Datenverarbeitung verstanden werden. Eine Strafbarkeit nach § 303b Abs. 1 StGB durch das Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels scheidet demnach – entgegen der These von Kochheim – offensichtlich aus.972 968

Vgl. Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 4; Weiler, in: HK-GS, § 303b Rn. 4; Zaczyk, in: NK-StGB, § 303b Rn. 5. Siehe auch die Stellungnahme des Bundesrates im Hinblick auf den Anwendungsbereich der Vorschrift, BT-Drs. 16/3656, S. 17. Eine instruktive Darstellung verschiedener Auslegungsansätze findet sich bei Hinderberger, Der Entzug virtueller Gegenstände, S. 197 ff. Siehe hierzu auch noch Teil 4 § 4 E. II. 969 Siehe nur Zaczyk, in: NK-StGB, § 303b Rn. 5 f., 14. 970 Vgl. BT-Drs. 10/5058, S. 35; BT-Drs. 16/3656, S. 13; Fischer, StGB, § 303b Rn. 9; Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 9; Heger, in: Lackner / Kühl / Heger, StGB, § 303b Rn. 7; Sondermann, Computerkriminalität, S. 98; Weidemann, in: BeckOK-StGB, § 303b Rn. 14; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303b Rn. 19; Wolff, in: LK-StGB, § 303b Rn. 23 ff.; Zaczyk, in: NK-StGB, § 303b Rn. 5, 14. 971 So neuerdings auch Ludes, ZdiW 2022, 390 (393). Vgl. in Bezug auf § 303a Abs. 1 StGB bereits Teil  4 § 4 D. IV. 2. b) dd). 972 Im Ergebnis ablehnend auch Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 201.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

315

VI. Urkundenunterdrückung gemäß § 274 Abs. 1 StGB Schließlich lässt sich an den Tatbestand der Urkundenunterdrückung in Form der Datenunterdrückung nach § 274 Abs. 1 Nr. 2 StGB denken.973 Danach macht sich strafbar, wer beweiserhebliche Daten (§ 202a Abs. 2), über die er nicht oder nicht ausschließlich verfügen darf, in der Absicht, einem anderen Nachteil zuzufügen, löscht, unterdrückt, unbrauchbar macht oder verändert. Anknüpfungspunkt bei der Prüfung einer Strafbarkeit des Initiierens einer Transaktion mittels eines „fremden“ privaten Schlüssels nach § 274 Abs. 1 Nr. 2 StGB wären  – vergleichbar der Untersuchung einer Tatbestandsmäßigkeit nach § 303a Abs. 1 StGB – die Transaktionsdaten der Blockchain, die als Kopien lokal von Full Nodes vorgehalten werden und aus denen sich eine Zuordnung der Kryptowährungseinheiten ergibt. 1. Taugliches Tatobjekt Da § 274 Abs. 1 Nr. 2 StGB für den Begriff der Daten wie § 303a Abs. 1 StGB auf die Vorschrift des § 202a Abs. 2 StGB verweist, kann diesbezüglich auf die obigen Ausführungen verwiesen werden. In Bezug auf die Transaktionsdaten der Blockchain liegen Daten i. S. d. § 202a Abs. 2 StGB bei jedem Full Node vor, der eine entsprechende Kopie der Blockchain speichert. Bei Betrachtung der Referenzimplementierung des Bitcoin-Systems, dem Bitcoin Core-Client, kann dabei zwischen verschiedenen Daten, den Rohblockdateien und den Chainstate- und Indexdatenbanken unterschieden werden.974 Anders als § 303a Abs. 1 StGB setzt § 274 Abs. 1 Nr. 2 StGB jedoch voraus, dass es sich um beweiserhebliche Daten handelt. Umstritten ist dabei, wie das Merkmal zu verstehen ist.975 a) Auslegung des Merkmals „beweiserhebliche Daten“ i. S. d. § 274 Abs. 1 Nr. 2 StGB Die Vorschrift verweist in einem Klammerzusatz auf den Datenbegriff des § 202a Abs. 2 StGB, woraus zum Teil gefolgert wird, der Tatbestand beschränke sich nicht auf solche Daten, die eine Datenurkunde i. S. d. § 269 StGB darstellen, sondern erfasse alle beweiserheblichen Daten.976 973

Zur gängigen Bezeichnung als „Datenunterdrückung“ siehe nur den Aufsatztitel von Meyer, iur 1988, 421: „Datenunterdrückung gemäß § 274 I Nr. 2 StGB – ein Kabinettstückchen?“. 974 Siehe bereits Teil  4 § 4 D. IV. 2. b) aa). 975 Offengelassen zuletzt von OLG Hamm NStZ 2020, 673 (675). 976 Fischer, StGB, § 274 Rn. 7; Heine / Schuster, in: Schönke / Schröder, StGB, § 274 Rn. 22c; Hoyer, in: SK-StGB, § 274 Rn. 18; Lenckner / Winkelbauer, CR 1986, 824 (827); Maurach /  Schröder / Maiwald, Strafrecht Besonderer Teil, § 65 Rn. 105; Meyer, iur 1988, 421 (422 f.);

316

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Eine solche Auslegung führt jedoch zu erheblichen systematischen Unstimmigkeiten. Die Systematik des § 274 Abs. 1 StGB, dessen Anwendungsbereich in der Nr. 1 auf Urkunden bzw. technische Aufzeichnungen beschränkt ist, spricht dafür, auch die Nr. 2 eng auszulegen und nur solche Daten zu erfassen, die den Anforderungen an eine Datenurkunde i. S. d. § 269 StGB genügen.977 Es überzeugt, wenn Freund darlegt, dass zwar grundsätzlich auch an sonstigen beweiserheblichen Daten als Augenscheinsobjekte ein Beweisführungsinteresse besteht, es aber nicht einleuchtend erscheint, warum dieses Interesse – obgleich es bei sämtlichen Augenscheinsobjekten anzunehmen ist – lediglich in Bezug auf Daten strafrechtlich zu schützen sein soll.978 § 274 Abs. 1 Nr. 2 StGB würde sonst einen „Fremdkörper“ im Urkundenstrafrecht darstellen, für den es auch insofern kein praktisches Bedürfnis gebe, als ein strafrechtlicher Schutz über § 303a StGB gewährleistet wird.979 Dieses Verständnis entspricht dem eindeutigen Willen des Gesetzgebers, der in der Einfügung des § 274 Abs. 1 Nr. 2 StGB eine Folgeänderung zu § 269 StGB erblickte und keineswegs eine Ausdehnung des Schutzes auf solche Daten bezwecken wollte, die dem Schutz des § 269 StGB nicht unterfallen.980 Im Gesetzgebungsverfahren wurde vielmehr davon ausgegangen, dass das Verwenden des Wortes „beweiserheblich“ einen ausdrücklichen Verweis auf § 269 StGB entbehrlich mache.981 Dies lässt sich zwar insofern als gesetzgebungstechnisch ungeschickt bezeichnen, als dem Merkmal „beweiserheblich“ in § 269 StGB keine eigenständige Bedeutung zukommt.982 Dass die von § 269 StGB geschützten Daten beweiserheblich sein müssen, folgt bereits daraus, dass sie, um den Anforderungen an eine Datenurkunde zu genügen, eine unmittelbar rechtserhebliche Erklärung perpetuieren müssen.983 Allerdings kommt der gesetzgeberische Wille durch die Ausführungen in den Gesetzgebungsmaterialien hinreichend zum Ausdruck.984 Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 229 ff.; Weidemann, in: BeckOK-StGB, § 274 Rn. 8; Zieschang, in: LK-StGB, § 274 Rn. 15. 977 Mit dieser Auslegung Freund, in: MüKo-StGB, 3. Aufl., § 274 Rn. 32; Haurand / Vahle, RDV 1990, 128 (134); Heger, in: Lackner / Kühl / Heger, StGB, § 274 Rn. 5; Hilgendorf, JuS 1997, 323 (325); Klesczewski, Strafrecht Besonderer Teil, § 17 Rn. 86; Möhrenschlager, wistra 1986, 128 (136); Otto, Grundkurs Strafrecht, § 72 Rn. 9; Puppe / Schumann, in: NK-StGB, § 274 Rn. 8; Wittig, in: Satzger / Schluckebier / Widmaier, StGB, § 274 Rn. 14; vgl. auch OLG Nürnberg StV 2014, 296 (296). 978 Freund, in: MüKo-StGB, 3. Aufl., § 274 Rn. 32. 979 Freund, in: MüKo-StGB, 3. Aufl., § 274 Rn. 33. 980 Vgl. BT-Drucks. 10/318, S. 34 f.; BT-Drucks. 10/5058, S. 34; hierzu Puppe / Schumann, in: NK-StGB, § 274 Rn. 8; Hilgendorf, JuS 1997, 323 (325). 981 Vgl. BT-Drucks. 10/5058, S. 34; Puppe / Schumann, in: NK-StGB, § 274 Rn. 8. 982 Erb, in: MüKo-StGB, § 269 Rn. 12; Lenckner / Winkelbauer, CR 1986, 824 (825); Otto, Grundkurs Strafrecht, § 70 Rn. 59; Singelnstein, JR 2011, 375 (376); Radtke, ZStW 115 (2003), 26 (53). 983 Erb, in: MüKo-StGB, § 269 Rn. 12. 984 Teilweise wird sogar eingestanden, dass ein gesetzgeberisches Versehen nicht ausgeschlossen werden kann, siehe Lenckner / Winkelbauer, CR 1986, 824 (827).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

317

Letztlich spricht der Wortlaut, auf den sich die Vertreter der Gegenansicht maßgeblich stützen, nicht zwingend für eine andere Auslegung. Da sich die Legaldefinition des § 202a Abs. 2 StGB, auf die in § 274 Abs. 1 Nr. 2 StGB verwiesen wird, nur auf die Definition von Daten bezieht und über den Bereich der Beweiserheblichkeit keine Aussagen trifft, kann hieraus für die Auslegung des Merkmals „beweiserheblich“ nichts geschlossen werden.985 Wenn darauf hingewiesen wird, dass die Anforderungen an den urkundlichen Inhalt der beweiserheblichen Daten in § 269 StGB erst durch den im Wortlaut vorausgesetzten hypothetischen Vergleich mit einer unechten Urkunde aufgestellt werden,986 folgt hieraus ebenfalls kein zwingendes grammatikalisches Verständnis, da § 269 StGB nicht die echte Datenurkunde definiert, sondern die unechte.987 Puppe / Schumann fassen demnach zutreffend zusammen, dass „[…] kein zwingender Grund [besteht], entgegen dem erklärten Willen des Gesetzgebers, der Systematik des Gesetzes und entgegen der allgemeinen Rechtsgutsbestimmung des § 274 auch solche Daten in den Unterdrückungsschutz einzubeziehen, die keine Erkl. im Rechtsverkehr darstellen, also iSv § 269 nicht beweiserheblich sind, sondern nur den allgemeinen Datenbegriff des § 202a erfüllen.“988 b) Transaktionsdaten als Datenurkunde i. S. d. § 269 StGB Fraglich ist demnach, ob die hier relevanten Transaktionsdaten den Anforderungen an eine Datenurkunde genügen. Diesbezüglich stellen sich ähnliche Fragen, wie sie bereits bei der Prüfung der Strafbarkeit nach §§ 269 Abs. 1, 270 StGB erörtert wurden. Bei den relevanten Daten handelt es sich letztlich um dieselben Transaktionsdaten in gebündelter Form. Miner bündeln eine Vielzahl an durch Transaktionsnachrichten übermittelten Transaktionen und fügen diese in Blöcke zusammen, welche dann wiederum an die Full Nodes übermittelt werden und in die jeweils gespeicherte Kopie der Blockchain aufgenommen werden. Bereits bei der Prüfung der Strafbarkeit nach §§ 269 Abs. 1, 270 StGB wurde festgestellt, dass die Transaktionsdaten (im Kontext der §§ 269, 270 StGB war insoweit die Rede von „Transaktionsnachrichten“) schon mangels Erkennbarkeit eines Ausstellers nicht den Anforderungen an eine Datenurkunde genügen. Darüber hinaus wurde erörtert, dass zudem zweifelhaft erscheint, ob den Transaktionsdaten überhaupt ein beweiserheblicher Erklärungswert innewohnt. Sie stellen demnach keine Datenurkunden i. S. d. § 269 Abs. 1 StGB dar.989 985

Hinderberger, Der Entzug virtueller Gegenstände, S. 259; anders Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, S. 234. 986 Meyer, iur 1988, 421 (423). 987 Puppe / Schumann, in: NK-StGB, § 274 Rn. 8. 988 Puppe / Schumann, in: NK-StGB, § 274 Rn. 8. 989 Siehe hierzu bereits ausführlich Teil  4 § 4 D. III. 2. b).

318

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

2. Zwischenergebnis Der Tatbestand des § 274 Abs. 1 Nr. 2 StGB kommt aus diesem Grund schon mangels Vorliegens eines tauglichen Tatobjekts nicht in Betracht.990 VII. Sonderfall: Untreue gemäß § 266 Abs. 1 StGB Damit verbleibt schließlich ein Blick auf den Sonderfall, dass Kryptowährungseinheiten von demjenigen wegtransferiert werden, der die kryptographischen Schlüssel für den „eigentlichen“ Inhaber der Kryptowährungseinheiten verwaltet. In diesem Fall stellt sich die Frage, ob durch das Wegtransferieren von Kryptowährungseinheiten das Sonderpflichtdelikt der Untreue gemäß § 266 Abs. 1 StGB verwirklicht wird. Dass die Inhaberschaft von Kryptowährungseinheiten im Sinn einer faktischen Möglichkeit, über diese verfügen zu können, als strafrechtlich geschütztes Vermögen anzusehen ist, wurde bereits im Zusammenhang mit dem Einsatz von Kryptowährungseinheiten als Tatobjekt der Erpressung und des Betrugs erörtert.991 Da sich das Vermögensdelikt der Untreue992 auf denselben Vermögensbegriff stützt,993 kann diesbezüglich auf diese Ausführungen verwiesen werden. 1. Einschlägige Sachverhaltskonstellationen Zunächst ist fraglich, in welchen Sachverhaltskonstellationen eine Strafbarkeit wegen Untreue überhaupt in Betracht kommt und welche spezifischen Besonderheiten im Vergleich zu klassischen Untreuekonstellationen bestehen könnten. Ein Blick auf bisherige Veröffentlichungen zeigt, dass eine Untreuestrafbarkeit und spezifische Besonderheiten im Wesentlichen in Bezug auf den Entzug von 990 Ein anderes Ergebnis kommt vor dem Hintergrund, dass aufgrund der alleinigen Maßgeblichkeit der kryptographischen Gültigkeit einer Transaktion im System nicht zwischen einer berechtigten und einer unberechtigten Transaktion unterschieden werden kann, auch nicht in Betracht. Selbst wenn man – trotz der schon bei der Untersuchung des § 303a StGB geäußerten Zweifel – davon ausgeht, dass derjenige, der eine Transaktion initiiert, im Ergebnis täterschaftlich Daten verändert, wird in diesem Fall kein fremdes Beweisführungsrecht verletzt und damit das Schutzgut des § 274 StGB nicht betroffen. 991 Siehe Teil  4 § 3 C. 992 Geschütztes Rechtsgut ist allein das Vermögen, siehe nur Dierlamm / Becker, in: MüKoStGB, § 266 Rn. 1; Kindhäuser, in: NK-StGB, § 266 Rn. 1; Schünemann, in: LK-StGB, § 266 Rn. 23 jeweils m. w. N. 993 BGHSt 15, 342 (343 f.) = NJW 1961, 685 (685); Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 228; Fischer, StGB, § 266 Rn. 110; Kindhäuser, in: NK-StGB, § 266 Rn. 94; Saliger, in: Satzger / Schluckebier / Widmaier, StGB, § 266 Rn.  67; Schünemann, in: LK-StGB, § 266 Rn. 164.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

319

Kryptowährungseinheiten von Nutzern einer Kryptobörse durch das Wegtransferieren der „Kryptoeinlagen“ durch deren Betreiber thematisiert wird.994 Dies ist nicht zuletzt dem Umstand geschuldet, dass es in den vergangenen Jahren – begleitet von einem entsprechenden Medienecho – vermehrt zu Vorfällen gekommen ist, in denen Betreiber von Kryptobörsen die Handelsplätze plötzlich geschlossen und sich mit den Einlagen der Nutzer abgesetzt haben. Ein Beispiel aus der jüngeren Vergangenheit ist der Fall der türkischen Kryptobörse Thodex, auf der etwa 400.000 Nutzer rund zwei Milliarden US-Dollar investiert hatten und die im April 2021 plötzlich nicht mehr zugänglich war. Das Unternehmen teilte zunächst mit, die Plattform müsse aufgrund technischer Probleme und einer Modernisierung der technischen Infrastruktur kurzzeitig geschlossen werden. Relativ schnell stellte sich jedoch heraus, dass der Gründer und Geschäftsführer der Krypto-Bröse nicht mehr erreichbar war und sich ins Ausland abgesetzt hatte.995 Auch im bekannten Fall der insolventen Bitcoin-Börse Mt. Gox996 stand zeitweise ein Untreuevorwurf gegen den damaligen Geschäftsführer Mark Karpelès im Raum. Nach dem Verschwinden von 850.000 Bitcoins, für das Mt. Gox einen Hacker-Angriff verantwortlich machte, kam der Verdacht auf, Karpelès selbst wäre dafür verantwortlich. Er wurde unter anderem wegen Untreue angeklagt,997 inzwischen aber von einem japanischen Gericht hinsichtlich dieses Vorwurfs freigesprochen.998 Bei genauerem Hinsehen wird deutlich, dass es in dieser praxisrelevanten Sachverhaltskonstellation – in Bezug auf den einzelnen Nutzer der Kryptobörse – genau genommen nicht um den Entzug der Inhaberschaft von Kryptowährungseinheiten durch das Wegtransferieren von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels geht.999 Zu bedenken ist nämlich, dass Kryptobörsen (typischerweise)1000 als Custodial-Wallets ausgestaltet sind. Das bedeutet, dass die ein 994

Siehe Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 192 f.; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 20; vgl. auch Zogg, Recht 2019, 95 (112). 995 Siehe hierzu https://www.tagesschau.de/wirtschaft/weltwirtschaft/kryptoskandal-tuerkei101.html (zuletzt aufgerufen am: 21. 05. 2022); https://www.fr.de/wirtschaft/tuerkei-thodexkrypto-boerse-kryptowaehrung-betrug-plattform-flucht-oezer-istanbul-90472502.html (zuletzt aufgerufen am: 21. 05. 2022). 996 Siehe hierzu bereits Teil 1 § 2. 997 Siehe hierzu https://www.theguardian.com/technology/2017/jul/11/gox-bitcoin-exchangemark-karpeles-on-trial-japan-embezzlement-loss-of-millions (zuletzt aufgerufen am: 21. 05. 2022). 998 Siehe hierzu https://de.cointelegraph.com/news/report-prosecutors-drop-appeal-againstmt-gox-ceos-embezzlement-acquittal (zuletzt aufgerufen am: 21. 05. 2022). Über einen ähnlichen Fall wurde jüngst auch in Brasilien berichtet. Dort wird gegen den Präsidenten der Bitcoin Banco Group und mehrere Mitarbeiter ermittelt, nachdem der Verlust von 7.000 Bitcoins an Kundeneinlagen gemeldet und Auszahlungen an Kunden gestoppt wurden, siehe hierzu https:// www.heise.de/news/Brasiliens-selbst-ernannter-Bitcoin-Koenig-wegen-Unterschlagung-fest genommen-6130275.html (zuletzt aufgerufen am: 21. 05. 2022). 999 Vgl. auch Zogg, Recht 2019, 95 (112 Fn. 121). 1000 Und im hier verstandenen Sinn, siehe Teil 2 § 6 A. II.

320

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

gezahlten Kryptowährungseinheiten zentral von der Kryptobörse verwaltet werden, diese also allein die vollständige Kontrolle über die entsprechenden privaten Schlüssel hat. Als Inhaber der Kryptowährungseinheiten im eigentlichen Sinn ist aus diesem Grund die Kryptobörse anzusehen.1001 Dem einzelnen Nutzer wird lediglich ein „Guthaben“ auf seinem Benutzerkonto zugewiesen, sodass er einen vertraglichen Anspruch auf Auszahlung seiner „Kryptoeinlage“ erhält. Die möglicherweise eine Untreue verwirklichende Pflichtverletzung des Geschäftsführers einer Kryptobörse (gegenüber dem Nutzer) liegt deshalb genau genommen auch nicht im Entzug der Kryptowährungseinheiten durch Wegtransferieren, also dem Entzug der faktischen Verfügungsmöglichkeit, sondern vielmehr im Vereiteln des gegenüber der Kryptobörse bestehenden Auszahlungsanspruchs.1002 Die Frage nach einer Untreuestrafbarkeit wegen eines pflichtwidrigen Wegtransferierens der als Nutzer-Einlagen vorgehaltenen Kryptowährungseinheiten würde sich in diesen Fällen vielmehr in Bezug auf das Verhältnis des Geschäftsführers zu der Kryptobörse selbst stellen. Transferiert der Geschäftsführer einer Kryptobörse Kryptowährungseinheiten an eine eigene Blockchain-Adresse, entzieht er sie dem Zugriff der Kryptobörse, die nicht mehr in der Lage ist, Auszahlungsforderungen ihrer Nutzer zu erfüllen. Neben dieser Sachverhaltskonstellation verbleiben für eine mögliche Untreuestrafbarkeit wegen des Wegtransferierens von Kryptowährungseinheiten weitere klassische Untreuekonstellationen, die im hiesigen Sachzusammenhang die Besonderheit aufweisen, dass es zentral um die Inhaberschaft von Kryptowährungseinheiten als betroffenen Vermögensgegenstand geht. 1001

Vgl. auch Schroen, BB 2021, 2263 (2267). Zur Frage, ob dieses Vereiteln den Untreuetatbestand verwirklichen kann, siehe noch sogleich. Man könnte darüber hinaus daran denken, Sachverhaltskonstellationen mit einer als NonCustodial-Wallet ausgestalteten Online-Wallet in die Betrachtung mit einzubeziehen. Bei der Verwaltung von kryptographischen Schlüsseln über eine solche Online-Wallet werden die Wallet-Daten auf dem Server eines entsprechenden Dienstleistungsanbieters gespeichert, auf die der einzelne Nutzer Zugriff mittels eines Benutzerkontos erhält (siehe hierzu bereits Teil 2 § 6 A. II.). Insofern könnte man im Hinblick auf eine Untreuestrafbarkeit an den Fall denken, dass der Anbieter einer solchen Online-Wallet die auf seinem Server gespeicherten privaten Schlüssel eines Nutzers zu einer Transaktion an einen eigenen öffentlichen Schlüssel bzw. eine eigene Blockchain-Adresse missbraucht. Ein solcher Fall ist gleichwohl praktisch nicht relevant, da die Wallet-Daten der Nutzer typischerweise verschlüsselt auf dem Server der Online-Wallet gespeichert werden und die Betreiber insofern keinen Zugriff auf diese haben. Zur Funktionsweise der wohl meistgenutzten Online-Wallet von „blockchain.com“ siehe https://www.blockchain.com/ learning-portal/how-it-works (zuletzt aufgerufen am: 21. 05. 2022); zu technischen Details siehe auch Zhu / Chen / Wang / Lin / Li / Cao / Yuan, in: Proceedings of 2017 International Conference on Progress in Informatics and Computing (PIC), 307 (308). Jedenfalls würde eine Untreuestrafbarkeit in diesen Fällen an einer Vermögensbetreuungspflicht der Online-Wallet bzw. deren Betreiber fehlen (vgl. hierzu noch sogleich). Für den denkbaren Fall, dass ein Online-Wallet-Dienst von Kriminellen betrieben wird, um die Nutzer durch Vortäuschung einer sicheren Verwahrung ihrer kryptographischen Schlüssel zu deren Preisgabe zu veranlassen, kann auf die Ausführungen zum Phishing verwiesen werden, siehe hierzu Teil 4 § 4 B. I. 2.  1002

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

321

Zu denken wäre beispielsweise an den Fall eines „Kryptovermögensverwalters“, der missbräuchliche Transaktionen an eine eigene Blockchain-Adresse vornimmt. Die praktische Relevanz solcher Fallkonstellationen ist unklar, dürfte mit zunehmender Verbreitung von Kryptowährungen im Wirtschaftsverkehr aber tendenziell zunehmen. 2. Strafrechtliche Bewertung Für die strafrechtliche Bewertung derartiger Sachverhaltskonstellationen mit Bezug zu Kryptowährungseinheiten ist zu konstatieren, dass keine spezifischen Besonderheiten gegenüber klassischen Untreue-Konstellationen bestehen, weshalb hierauf nur überblicksartig eingegangen werden soll. Denkbar sind sowohl Fälle der Missbrauchs- (§ 266 Abs. 1 Alt. 1 StGB) als auch der Treubruchsuntreue (§ 266 Abs. 1 Alt.  2 StGB). Im Einzelfall muss freilich insbesondere das Bestehen einer Vermögensbetreuungspflicht sorgfältig erörtert werden, die nach umstrittener, aber herrschender Meinung sowohl beim Missbrauchs- als auch beim Treubruchstatbestand inhaltsgleich vorausgesetzt wird.1003 In der Herbeiführung eines Vermögensschadens durch die Verletzung einer Vermögensbetreuungspflicht – also der vorsätzlichen Schädigung fremden Vermögens von innen heraus durch rechtswidrigen Gebrauch einer fremdnützig anvertrauten rechtsgeschäftlichen Machtstellung oder sonstigen Obhutsherrschaft – liegt gerade der charakteristische Unrechtskern der Untreue.1004 Strafgrund der Untreue ist die besondere Abhängigkeit und Verletzbarkeit des Vermögensinhabers, der seine Vermögensgegenstände in fremde Hände gibt und auf die Redlichkeit des mit der Wahrnehmung seiner Interessen Beauftragen angewiesen ist.1005 Während das Gesetz in § 266 Abs. 1 StGB lediglich von der „Pflicht fremde Vermögensinteressen wahrzunehmen“ spricht, ist man sich in Rechtsprechung 1003

BGHSt 24, 386 (387) = NJW 1972, 1904 (1904); BGHSt 33, 244 (250) = NStZ 1985, 548 (549); BGHSt 47, 187 (192) = NStZ 2002, 322 (325); BGH NStZ 2013, 40 (40); Arzt /  Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 22 Rn. 68 f.; Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 31 f.; Eisele, Strafrecht Besonderer Teil II, Rn. 878 f.; Fischer, StGB, § 266 Rn. 6; Heger, in: Lackner / Kühl / Heger, StGB, § 266 Rn. 4; Hoyer, in: SK-StGB, § 266 Rn. 17 f.; Kindhäuser, in: NK-StGB, § 266 Rn. 26; Klesczewski, Strafrecht Besonderer Teil, § 9 Rn. 117; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 904 f.; Matt, in: Matt / Renzikowski, StGB, § 266 Rn. 7; Maurach / Schröder / Maiwald / Hoyer / Momsen, Strafrecht Besonderer Teil, § 45 Rn. 20; Rengier, BT I, § 18 Rn. 14; Saliger, in: Satzger / Schluckebier /  Widmaier, StGB, § 266 Rn. 6; Waßmer, in: Graf / Jäger / Wittig, § 266 Rn. 20, 29; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 794. Zur Kritik siehe etwa Labsch, Jura 1987, 343 (345 f.); Otto, Grundkurs Strafrecht, § 54 Rn. 7 ff.; Perron, in: Schönke / Schröder, StGB, § 266 Rn. 2; Schünemann, in: LK-StGB, § 266 Rn. 13 f.; Schünemann, in: FS Frisch, 837 (845); Wegenast, Mißbrauch und Treubruch: zum Verhältnis der Tatbestände in § 266 StGB, S. 60 ff. 1004 Vgl. Kindhäuser, in: NK-StGB, § 266 Rn. 28; Schünemann, in: LK-StGB, § 266 Rn. 1. 1005 Perron, GA 2009, 219 (223).

322

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

und Literatur weitgehend einig, dass mit dieser (Vermögensbetreuungs-)Pflicht nur inhaltlich besonders qualifizierte Pflichten gemeint sein können.1006 Die Notwendigkeit einer restriktiven Interpretation wird dabei weitgehend anerkannt, um eine konturlose Ausdehnung des sprachlich weitgefassten Tatbestands zu vermeiden und das spezifische Untreueunrecht zu kennzeichnen.1007 Das Verhältnis des Täters zum Vermögensinhaber muss gerade so beschaffen sein, dass er diesem zu einer Loyalität verpflichtet ist, die über die allgemeine Vertragstreue hinausgeht, sodass nicht nur zivilrechtliches, sondern strafrechtliches Unrecht verwirklicht wird.1008 Für das Vorliegen einer Vermögensbetreuungspflicht wird dementsprechend das Bestehen eines Treueverhältnisses verlangt, das in seinem wesentlichen Inhalt durch die Besorgung fremder Vermögensangelegenheiten bestimmt wird.1009 Ob eine inhaltlich besonders herausgehobene Pflicht zur Wahrnehmung fremder Vermögensinteressen vorliegt, entscheidet die Rechtsprechung im Wege einer Gesamtbetrachtung. Maßgeblich ist dabei in erster Linie, ob die fremdnützige Vermögensfürsorge den Hauptgegenstand der Rechtsbeziehung bildet und nicht eine bloß beiläufige Nebenpflicht des entsprechenden Rechtsverhältnisses darstellt1010 und ob dem Verpflichteten bei Wahrnehmung der fremdnützigen Vermögensfürsorge ein gewisser Ermessensspielraum für eigenverantwortliche Entscheidungen und eine gewisse Selbstständigkeit verbleibt.1011 Liegt eine Vermögensbetreuungspflicht im Einzelfall vor, was beispielsweise bei einer echten (Krypto-)Vermögensverwaltung im Verhältnis zum Vermögens 1006

Siehe hierzu etwa BVerfGE 126, 170 (208 f.) = NJW 2010, 3209 (3214); BGH wistra 2008, 427 (428); BGH NJW 2011, 88 (91); BGH NStZ 2013, 407 (407); BGHSt 62, 288 (299 ff.) = NJW 2018, 1330 (1330); Fischer, StGB, § 266 Rn. 35; Küper / Zopfs, Strafrecht Besonderer Teil, Rn. 636. 1007 Vgl. BVerfGE 126, 170 (209) = NJW 2010, 3209 (3214); Kindhäuser, in: NK-StGB, § 266 Rn. 32; Rengier, BT I, § 18 Rn. 15; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 814. 1008 Perron, GA 2009, 219 (223). 1009 BGHSt 1, 186 (188 f.); BGHSt 22, 190 (191) = NJW 1968, 1938 (1938); BGHSt 33, 244 (250) = NJW 1985, 2280 (2282); siehe auch Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 47; Küper / Zopfs, Strafrecht Besonderer Teil, Rn. 636; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 814 jeweils m. w. N. 1010 BGHSt 1, 186 (188 ff.); BGHSt 4, 170 (172) = NJW 1953, 1272 (1273); BGHSt 22, 190 (191 f.) = NJW 1968, 1938 (1938); BGHSt 33, 244 (250) = NStZ 1985, 548 (549); BGH NStZ 2013, 407 (407); BGHSt 62, 288 (300) = NJW 2018, 1330 (1330); siehe auch Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 47, 68; Matt, in: Matt / Renzikowski, StGB, § 266 Rn. 21; Saliger, in: Satzger / Schluckebier / Widmaier, StGB, § 266 Rn. 10 jeweils m. w. N. 1011 BGHSt 3, 289 (294) = BeckRS 1952, 31195087; BGHSt 4, 170 (172) = NJW 1953, 1272 (1273); BGH NStZ 2013, 40 (41); BGHSt 62, 288 (300) = NJW 2018, 1330 (1330); siehe auch Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 54 ff.; Kindhäuser, in: NK-StGB, § 266 Rn. 47 ff.; Matt, in: Matt / Renzikowski, StGB, § 266 Rn. 27; Saliger, in: Satzger / Schluckebier / Widmaier, StGB, § 266 Rn. 10; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 815 jeweils m. w. N.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

323

inhaber1012 oder bei einem Geschäftsführer einer Kryptobörse im Verhältnis zur Gesellschaft1013 der Fall sein dürfte, könnte das Wegtransferieren von Kryptowährungseinheiten eine Pflichtverletzung und damit eine tatbestandsmäßige Untreuehandlung im Sinn des § 266 Abs. 1 Alt. 1 oder Alt. 2 StGB darstellen. Der vorausgesetzte Vermögensnachteil würde im hiesigen Kontext im Verlust der „Inhaberschaft“ von Kryptowährungseinheiten liegen, also der Möglichkeit, über diese zu verfügen. 3. Zwischenergebnis Eine Strafbarkeit nach § 266 Abs. 1 StGB durch das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels ist in Einzelfällen also denkbar. Hierbei handelt es sich aber um Sonderfälle, in denen eine Vermögensbetreuungspflicht des Transaktionsinitiators im Verhältnis zum Inhaber der Kryptowährungseinheiten gegeben ist. 4. Exkurs: „Unterschlagung“ von Kryptowährungseinheiten durch den Geschäftsführer einer Kryptobörse zu Lasten des Nutzers Denkbar wäre die Verwirklichung des Untreuetatbestands – wie bereits angedeutet wurde – auch in den Fällen, in denen der Geschäftsführer einer Kryptobörse etwa durch ein Abschalten der Kryptobörse den Auszahlungsanspruch der einzelnen Nutzer vereitelt.1014 Aufgrund einer gewissen Praxisrelevanz soll an dieser Stelle noch exkursorisch auf diese Frage eingegangen werden. Vereitelt der Geschäftsführer einer Kryptobörse den Auszahlungsanspruch eines oder mehrerer Nutzer, etwa durch ein Abschalten der entsprechenden Webseiten oder durch das Vortäuschen eines Hacker-Angriffs, indem er die entsprechenden Kryptowährungseinheiten dem Zugriff der Kryptobörse entzieht, kommt allein der Treubruchstatbestand (Alt. 2) des § 266 Abs. 1 StGB in Betracht. Der Missbrauchstatbestand nach § 266 Abs. 1 Alt. 1 StGB ist nämlich nur dann einschlägig, 1012

Vgl. in Bezug auf Kryptowährungseinheiten Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 20; vgl. allgemein Dierlamm / Becker, in: MüKoStGB, § 266 Rn. 131; Kindhäuser, in: NK-StGB, § 266 Rn. 58; Matt, in: Matt / Renzikowski, StGB, § 266 Rn. 38; Perron, in: Schönke / Schröder, StGB, § 266 Rn. 25. 1013 Vgl. zur Vermögensbetreuungspflicht eines GmbH-Geschäftsführers allgemein nur BGHSt 51, 29 = NStZ 2006, 401; OLG Hamm NStZ 1986, 119; Dierlamm / Becker, in: MüKoStGB, § 266 Rn. 95; Kindhäuser, in: NK-StGB, § 266 Rn. 58; Perron, in: Schönke / Schröder, StGB, § 266 Rn. 25. 1014 Diese Fallkonstellation wird verbreitet als „Unterschlagung von Kryptowährungseinheiten“ bezeichnet. Die Bezeichnung als „Unterschlagung“ ist freilich in einem untechnischen Sinn zu verstehen. Der Tatbestand des § 246 Abs. 1 StGB ist schon aufgrund der fehlenden Sacheigenschaft von Kryptowährungseinheiten nicht einschlägig.

324

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

wenn das zu betreuende Vermögen durch ein nach außen hin wirksames rechtsgeschäftliches oder hoheitliches Handeln geschädigt wird, wenn also der Täter sein rechtliches Dürfen im Rahmen seines rechtlichen Könnens missbräuchlich überschreitet.1015 Um solche Fälle des Missbrauchs einer Dispositionsbefugnis im Außenverhältnis handelt es sich aber nicht. Vielmehr geht es darum, dass der einzelne Nutzer letztlich dadurch geschädigt wird, dass ihm das „Kryptovermögen“ entzogen wird, indem sein Auszahlungsanspruch gegen die Kryptobörse nicht mehr erfüllt wird oder nicht mehr erfüllt werden kann. Es liegt also ein nachteiliges tatsächliches Einwirken auf das Vermögen vor, welches allein den Treubruchtatbestand realisieren kann.1016 Die zentrale Voraussetzung ist auch hier das Bestehen einer Vermögensbetreuungspflicht. Zweifelhaft ist aber, ob eine solche im Verhältnis zwischen Kryptobörse bzw. deren Betreiber und ihrem Nutzer begründet werden kann. Das Rechtsverhältnis zwischen Kryptobörse und Nutzer müsste inhaltlich zunächst als fremdnützig ausgerichtete Geschäftsbesorgung zu qualifizieren sein. Da anders als bei einer Online-Wallet der Nutzer einer Kryptobörse, die als Custodial-Wallet ausgestaltet ist, die alleinige Kontrolle über die Kryptowährungseinheiten auf die Kryptobörse überträgt, enthält das entsprechende Rechtsverhältnis in Bezug auf die zu verwaltenden Kryptowährungseinheiten zumindest eine gewisse „Treuhandkomponente“.1017 Allerdings werden der Kryptobörse keine Dispositionsbefugnisse zur Organisation fremden Vermögens eingeräumt. Zwar überträgt der einzelne Nutzer die vollständige Kontrolle über die Kryptowährungseinheiten auf die Kryptobörse. Durch Übertragung von Kryptowährungseinheiten an eine Kryptobörse wandelt sich die Inhaberschaft des Nutzers aber – vereinfacht ausgedrückt – lediglich in einen Anspruch auf Aus- bzw. Rückzahlung eines bestimmten Betrags von Kryptowährungseinheiten, der als Guthaben über das Benutzerkonto ausgewiesen wird. Eine Ausübung fremder Geschäfte mit einer gewissen Selbstständigkeit bei Entscheidungen ist damit aber nicht verbunden. Vielmehr hat das Rechtsverhältnis allein den Charakter eines Auftrags mit verwahrungsähnlichen Elementen, der dem Rechtsgedanken des (unentgeltlichen) Sachdarlehensvertrags angenähert ist.1018 Die Verwahrung von Kryptowährungseinheiten über eine Kryptobörse stellt damit eine einfache Kontoverwaltung dar.1019 1015 Siehe nur Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 138; Fischer, StGB, § 266 Rn. 9; Kindhäuser, in: NK-StGB, § 266 Rn. 82. 1016 Vgl. Schünemann, in: LK-StGB, § 266 Rn. 106. 1017 Hoch, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 7 Rn. 11, 19. Vgl. auch die Nutzungsvereinbarungen (Punkt 5.18) der bekannten Kryptobörse Coinbase, abrufbar unter: https://www.coinbase.com/legal/user_agreement/ireland_germany (zuletzt aufgerufen am: 21. 05. 2022): „Sämtliche in Ihrem Kryptowährungs-Wallet verwahrte Kryptowährungen sind Vermögen, das die Coinbase Gruppe treuhänderisch in Ihrem Auftrag verwahrt.“ 1018 Vgl. Hoch, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 7 Rn. 33. 1019 So auch Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 20.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

325

Allein der Umstand, dass die Kryptobörse aufgrund des Zugriffs auf die privaten Schlüssel eine gewisse „Machtposition“ gegenüber dem Nutzer einnimmt, reicht zur Begründung einer Vermögensbetreuungspflicht nicht aus.1020 Die „Machtposition“ ist zwar in Bezug auf die Kontrolle der Kryptowährungseinheiten zu bejahen, führt gegenüber dem Nutzer der Kryptobörse aber bloß zu einer schuldrechtlichen Pflicht, den Auszahlungsanspruch zu erfüllen. Auch bei einem bloßen vertrag­lichen Leistungsaustausch kann der Verpflichtete insofern eine faktische Macht über fremdes Vermögen haben, als er durch bloße Nichterfüllung erhebliche Schäden verursachen kann.1021 Insofern unterscheidet sich die „Verwahrung“ von Kryptowährungseinheiten über eine Kryptobörse, also eine Custodial-Wallet, funktional nicht von einem klassischen Spar- oder Girokonto, bei dem ein Anspruch des Bank- oder Sparkassenkunden gegen das Kreditinstitut auf Auszahlung seiner Einlagen in bar besteht.1022 Auch bei klassischen Bankverträgen über Giro- oder Sparkonten wird eine Vermögensbetreuungspflicht der Bank oder Sparkasse gegenüber dem Bankkunden abgelehnt.1023 Eine Vermögensbetreuungspflicht soll nur dann in Betracht kommen, wenn die Bank die Vermögensverwaltung des Kunden übernommen hat und im Rahmen eingeräumter Entscheidungsspielräume selbständig und eigenverantwortlich über Einzeldispositionen entscheiden kann.1024 Ein Grund, dies bei der Verwahrung von Kryptowährungseinheiten über eine Kryptobörse anders zu sehen, ist nicht ersichtlich.1025 Im Ergebnis ist deshalb eine Vermögensbetreuungspflicht der Kryptobörse und damit auch ihrer Organe abzulehnen.1026 Durch das Vereiteln des Auszahlungsanspruchs eines Nutzers einer Kryptobörse gegen die Kryptobörse wird eine Untreue gemäß § 266 Abs. 1 Alt. 2 StGB demnach nicht verwirklicht.

1020

So aber Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 193, die eine Vermögensbetreuungspflicht bejahen will. 1021 Kindhäuser, in: NK-StGB, § 266 Rn. 44. 1022 Vgl. Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 20. 1023 OLG Düsseldorf wistra 1995, 72 (73); OLG München wistra 2010, 155 (157); Dierlamm /  Becker, in: MüKo-StGB, § 266 Rn. 85; Fischer, StGB, § 266 Rn. 36. 1024 OLG München wistra 2010, 155 (157); Dierlamm / Becker, in: MüKo-StGB, § 266 Rn. 85. 1025 Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 193, die eine Vermögensbetreuungspflicht in diesen Fällen bejahen will, spricht von einer „Machtposition“ der entsprechenden Dienstleister, geht aber auf den Umstand der fehlenden Entscheidungsspielräume bei bloß einfacher Kontoverwaltung nicht näher ein. 1026 Im Ergebnis ebenso Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 20; anders Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 193.

326

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

VIII. Zwischenergebnis zur Strafbarkeit des Entzugs von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels Festzuhalten bleibt damit – was den Entzug von Kryptowährungseinheiten durch Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels angeht –, dass lediglich in besonderen Einzelfällen eine Strafbarkeit bejaht werden kann. In Betracht kommt dann allein eine Untreuestrafbarkeit nach § 266 Abs. 1 StGB, wenn eine Vermögensbetreuungspflicht desjenigen begründet werden kann, der die Kryptowährungseinheiten wegtransferiert. Im Übrigen ist das Wegtransferieren von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels nicht strafrechtlich relevant. Insbesondere kann eine Strafbarkeit – entgegen anderer Stimmen in Rechtsprechung in Literatur – weder nach § 263a Abs. 1 StGB noch nach §§ 269 Abs. 1, 270 StGB oder § 303a Abs. 1 StGB begründet werden. Damit bleibt der Entzug der Inhaberschaft von Kryptowährungseinheiten durch das Wegtransferieren von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels in der zweiten Tatphase in der Regel straflos.1027

E. Sonderfall: Der Entzug von Kryptowährungseinheiten durch einen sog. Adresswechsel Während der Entzug von Kryptowährungseinheiten zumeist durch eine missbräuchliche Transaktion erfolgt, also eine solche, die mittels eines „fremden“ privaten Schlüssels initiiert wird, liegt in tatsächlicher Hinsicht ein Sonderfall des Entzugs von Kryptowährungseinheiten im Falle eines sog. Adresswechsels vor.1028 Gemeint ist damit der Fall, dass beim Initiieren einer Transaktion durch einen Nutzer die Empfängeradresse durch eine vom Täter verbreitete Schadsoftware ausgetauscht wird, sodass der Transaktionsinitiator die Kryptowährungseinheiten nicht an den von ihm eigentlich beabsichtigten Empfänger, sondern unbemerkt an eine vom Täter ausgewählte Blockchain-Adresse transferiert.1029 In den Fällen eines Adresswechsels wird die Transaktion also nicht durch denjenigen initiiert, der einen „fremden“ privaten Schlüssel durch ein gegebenenfalls rechtswidriges Verhalten beschafft hat, sondern durch den Inhaber der Kryptowährungseinheiten selbst.1030 1027

Vgl. auch Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 25. 1028 Dabei handelt es sich um eine Form eines Man-in-the-Middle-Angriffs, siehe zum Begriff bereits Teil  4 § 4 B. I. 1. a). 1029 Siehe etwa die Schilderung des Falles bei https://tarnkappe.info/bitcoin-raub-opferverklagt-eltern-von-bitcoin-dieben/ (zuletzt aufgerufen am: 21. 05. 2022). 1030 Siehe auch https://www.kaspersky.de/blog/cryptoshuffler-bitcoin-stealer/15144/ (zuletzt aufgerufen am: 21. 05. 2022). Denkbar – aber hier nicht weiter zu thematisieren – ist auch, dass

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

327

Bei einem solchen Angriff macht sich der Täter also zunutze, dass es sich bei den Blockchain-Adressen, an die Transaktionen in einem Kryptowährungssystem adressiert werden, um lange Buchstaben- und Zahlenkombinationen handelt.1031 Möchte ein Nutzer eine Transaktion initiieren, merkt er sich diese komplexe Kombination in der Regel nicht, sondern fügt sie mittels „Copy-Paste-Funktion“ in den Software-Client ein.1032 Wurde auf dem Computer des Nutzers nun eine entsprechende Schadsoftware1033 verbreitet, erkennt diese eine mittels „Copy-Funktion“ in der Zwischenablage gespeicherte Blockchain-Adresse anhand ihres spezifischen Formats. In der Folge manipuliert sie die Zwischenablage derart, dass die kopierte Blockchain-Adresse gegen eine andere – vom Täter gewählte – Blockchain-Adresse ausgetauscht und vom Nutzer in seinen Software-Client eingefügt wird.1034 Die Sicherheitsmechanismen des Systems werden so umgangen und das Opfer initiiert eine äußerlich legitime Transaktion, die in dieser Form von ihm nicht beabsichtigt ist.1035 Ausgenutzt wird dabei der Umstand, dass viele Nutzer nach dem Einfügen der Blockchain-Adresse in den Software-Client eine weitere Überprüfung der Empfänger-Adresse unterlassen und ihnen ein möglicher Adresswechsel aus diesem Grund nicht auffällt.1036 Die genaue strafrechtliche Beurteilung eines solchen malware-basierten Adresswechsels hängt von der konkret genutzten Software und ihrer Funktionsweise der Adresswechsel nicht beim Transaktionsinitiator stattfindet, sondern beim Zahlungsempfänger. Gemeint ist etwa der Fall, dass eine zum Empfang von Bitcoins auf einer Webseite angegebene Bitcoin-Adresse durch einen Angreifer unbemerkt verändert wird. Siehe hierzu auch Garba / Guan / Li / Chen, in: Proceedings of the 15th International Joint Conference on e-Business and Telecommunications (Volume 2), 388 (390). 1031 Siehe das Beispiel einer Bitcoin-Adresse in Teil 2 § 5 B. I. 1. 1032 Vgl. Dölle, c’t 2018 Heft 10, 28 (28). 1033 Man spricht auch von „Krypto-Stealer“ oder „Bitcoin-Stealer“. Verschiedene Varianten einer solchen Schadsoftware können gebrauchsfertig vor allem im Dark-Net schon ab 50 € erworben werden, vgl. Dölle, c’t 2020 Heft 4, 106 (106). Ein Beispiel war die vor allem in den Jahren 2016 und 2017 verbreitete Schadsoftware CryptoShuffler, siehe hierzu https://www.kaspersky. de/blog/cryptoshuffler-bitcoin-stealer/15144/ (zuletzt aufgerufen am: 21. 05. 2022). Teilweise ist die „Stealer-Funktion“ auch nur ein Teil einer komplexeren Schadsoftware, die gleichzeitig etwa auch zum verdeckten Mining eingesetzt wird. So zum Beispiel bei der Schadsoftware KryptoCibule, siehe hierzu https://www.welivesecurity.com/deutsch/2020/09/02/krypto cibule-der-multitasking-krypto-stealer/ (zuletzt aufgerufen am: 21. 05. 2022). 1034 Vgl. Dölle, c’t 2018 Heft 10, 28 (28). Darüber hinaus sind theoretisch weitere Vorgehensweisen denkbar, etwa dass einem Nutzer unbemerkt eine manipulierte Version einer ClientSoftware untergeschoben wird, indem eine bereits manipulierte Software heruntergeladen und installiert oder eine bereits installierte Software nachträglich durch Schadsoftware manipuliert wird, vgl. Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 4.6. 1035 Vgl. Leonhardt, Sicherheit und Datenschutz bei Bitcoin, 4.6. 1036 Hinzukommt, dass hochwertige „Krypto-Stealer“ anders als einfache Versionen nicht bloß die Blockchain-Adresse gegen eine bestimmte vordefinierte Adresse des Täters austauschen, sondern aus einer Sammlung von vordefinierten Blockchain-Adressen eine solche Adresse für den Austausch auswählen, die der vom Opfer kopierten Adresse vom „Erscheinungsbild“ ähnelt, vgl. Dölle, c’t 2018 Heft 10, 28 (28).

328

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

ab.1037 Gleichwohl lässt sich allgemein sagen, dass in solchen Fällen durch den Einsatz der Malware zunächst die Straftatbestände der §§ 303a Abs. 1, 303b Abs. 1 StGB in Betracht kommen.1038 Darüber hinaus kann man sich die Frage stellen, ob der Adresswechsel bei Initiierung der Transaktion durch das Opfer eine betrugsrelevante Täuschung nach § 263 Abs. 1 StGB darstellt oder ob ein Computerbetrug gemäß § 263a Abs. 1 StGB vorliegt. I. Datenveränderung gemäß § 303a Abs. 1 Var. 3 StGB durch Installation der Schadsoftware Gelangt eine Schadsoftware über eine Schnittstelle, beispielsweise das Netzwerk oder einen externen Speicher, auf einen Computer, führt das dazu, dass maliziöse Aktionen ausgeführt und / oder eine produktive Schadsoftware installiert werden können.1039 Wird die Schadsoftware auf dem Computer eines betroffenen Nutzers installiert, nistet sich also in das System ein, indem sie dauerhaft im Massenspeicher eingerichtet wird, bewirkt dies grundsätzlich eine Veränderung von Daten i. S. d. § 303a Abs. 1 Var. 3 StGB, an denen der Täter kein Datenverfügungsrecht hat.1040 So liegt bei Microsoft-Systemen typischerweise eine Veränderung der Registry-Dateien vor.1041 In dem oben beschriebenen Fall eines Adresswechsels wurde darüber hinaus berichtet, dass die entsprechende Schadsoftware eine Veränderung der Java-Bibliothek auf dem Computer des Opfers bewirkte.1042 Je nach Ausgestaltung und Funktionsweise der Schadsoftware erfasst deren Wirkung auch andere der in § 303a Abs. 1 StGB genannten Tathandlungen.1043 Wird die Schadsoftware selbst durch das Opfer installiert, ist von einer mittelbaren Täterschaft auszugehen.1044

1037

Siehe etwa die tiefergehende Beschreibung zur Schadsoftware KryptoCibule bei https:// www.welivesecurity.com/deutsch/2020/09/02/kryptocibule-der-multitasking-krypto-stealer/ (zuletzt aufgerufen am: 21. 05. 2022). 1038 Siehe allgemein und ausführlich zum Einsatz von Malware Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 772; siehe auch Ernst, NJW 2003, 3233 (3238). Je nach Funktionsweise der Schadsoftware kann mit deren Ausführen auch die Verwirklichung weiterer Tatbestände, wie insbesondere einem Ausspähen von Daten gemäß § 202a Abs. 1 StGB, verbunden sein. Hierauf soll an dieser Stelle aber nicht näher eingegangen werden. 1039 Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 831. 1040 Vgl. Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 856, 874. 1041 Vgl. auch BGH NStZ 2022, 43 (44); BGH NStZ 2018, 401 (402). 1042 Siehe hierzu https://tarnkappe.info/bitcoin-raub-opfer-verklagt-eltern-von-bitcoin-dieben/ (zuletzt aufgerufen am: 21. 05. 2022). 1043 Vgl. Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 146. 1044 BGH NStZ 2018, 401 (402).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

329

II. Computersabotage gemäß § 303b Abs. 1 Nr. 1 StGB durch Durchführung des Adresswechsels In dem Fall des beschriebenen Adresswechsels bewirkt die Schadsoftware, dass bei Ausführung einer Transaktion des Opfers die kopierte und eingefügte Empfänger-Adresse unbemerkt verändert wird. Dadurch werden Daten der Zwischenablage, hinsichtlich deren der Täter nicht datenverfügungsbefugt ist, verändert i. S. d. § 303a Abs. 1 StGB.1045 Darüber hinaus ließe sich jedoch an eine Computersabotage gemäß § 303b Abs. 1 Nr. 1 StGB denken. § 303b Abs. 1 Nr. 1 StGB als Qualifikation zu § 303a Abs. 1 StGB1046 setzt voraus, dass durch die Datenveränderung eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird. Wie bereits im Zusammenhang mit der Frage einer Strafbarkeit nach § 303b Abs. 1 StGB durch das Vornehmen einer Transaktion mittels eines „fremden“ privaten Schlüssels erörtert wurde, wird der Begriff der Datenverarbeitung überwiegend weit ausgelegt, sodass auch einzelne Datenverarbeitungsvorgänge sowie der weitere Umgang mit Daten und deren Verwertung vom Tatbestand erfasst werden.1047 Demnach können grundsätzlich auch das Kopieren und Einfügen einer Empfänger-Adresse bei Nutzung einer Wallet-Software als Datenverarbeitung in diesem Sinn verstanden werden. Mehr als zweifelhaft ist allerdings, ob die Datenverarbeitung, also das Erstellen der bestimmten Transaktionsnachricht mit entsprechender Empfänger-Adresse, für den Betroffenen von wesentlicher Bedeutung ist.1048 Insbesondere für den im hiesigen Kontext relevanteren Fall, dass Privatpersonen betroffen sind,1049 der seit der Neufassung der Vorschrift in Abs. 1 enthalten ist, stellt der unbestimmte Begriff der Wesentlichkeit den Rechtsanwender vor beträchtliche Auslegungsprobleme.1050 Bei § 303b Abs. 2 StGB (der im Wesentlichen § 303b Abs. 1 StGB a. F. entspricht) kann zur Bestimmung der wesentlichen Bedeutung auf die objektive Zweckbestimmung von Produktions- oder Verwaltungsabläufen abgestellt werden, also darauf, ob eine Datenverarbeitung betroffen ist, von der die Funktionsfähigkeit

1045 Denkbar ist wie bereits ausgeführt auch, dass der Adresswechsel auf eine andere Weise herbeigeführt wird, etwa indem eine Wallet-Software manipuliert wird. Hier kommt es für eine strafrechtliche Bewertung auf die konkreten Umstände des Einzelfalls an, sodass hierzu an dieser Stelle keine weiteren allgemeinen Ausführungen gemacht werden können. 1046 Siehe nur Fischer, StGB, § 303b Rn. 11. 1047 Siehe hierzu bereits Teil  4 § 4 D. V. 1.  1048 Wie bereits ausgeführt, soll dieses einschränkende Merkmal nach der Gesetzesbegründung dazu dienen, Bagatellfälle herauszufiltern. 1049 Da es sich bei der Fallkonstellation des „Adresswechsels“ ohnehin um einen Sonderfall handelt, soll auf den denkbaren Fall, dass ein Unternehmen von einem solchen Angriff betroffen ist, an dieser Stelle nicht weiter eingegangen werden. 1050 Vgl. Bär, in: Graf / Jäger / Wittig, § 303b StGB Rn. 8; mit umfassender Kritik Hinderberger, Der Entzug virtueller Gegenstände, S. 194 ff.

330

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

des Unternehmens oder der Behörde abhängt.1051 Demgegenüber sind die Maßstäbe im Hinblick auf Privatpersonen unklar.1052 Nach der Gesetzesbegründung soll darauf abzustellen sein, „[…] ob die Datenverarbeitungsanlage (sic!) für die Lebensgestaltung der Privatperson eine zentrale Funktion einnimmt.“1053 Danach soll eine Datenverarbeitung „[…] im Rahmen einer Erwerbstätigkeit, einer schriftstellerischen, wissenschaftlichen oder künstlerischen Tätigkeit regelmäßig als wesentlich einzustufen sein, nicht aber jeglicher Kommunikationsvorgang im privaten Bereich oder etwa Computerspiele.“1054 Jenseits dieser Fälle helfen die Ausführungen des Gesetzgebers zur Bestimmung der Wesentlichkeit nicht weiter.1055 Dennoch wird in der (Kommentar-)Literatur überwiegend lediglich auf die Gesetzesbegründung verwiesen und es werden weitere Einzelfälle aufgezählt, wann eine Wesentlichkeit anzunehmen sei und wann nicht.1056 Nur teilweise wird versucht, objektive Kriterien zu definieren. So will etwa Heghmanns eine wesentliche Bedeutung dann annehmen, wenn die Datenverarbeitung – in Abgrenzung zu bloßen Affektionsinteressen – den wirtschaftlichen Interessen der Privatperson oder ihrer Stellung in der Gesellschaft dient.1057 Der BGH begründete eine „wesentliche Bedeutung“ bei einem Ransomware-Angriff damit, dass durch eine installierte Schadsoftware jegliche Nutzung der auf den Geräten gespeicherten Daten unmöglich gemacht werde und die Computer nur durch eine mit einem vollständigen Datenverlust verbundene Neuinstallation des Betriebssystems wieder genutzt werden könnten.1058 Überzeugend erscheint diese Argumentation nicht. Begründet wird damit allenfalls das Vorliegen einer erheblichen Störung, über die Bedeutung der gestörten Datenverarbeitung an sich ist damit aber noch nichts gesagt.1059 Ob unter diesen Gesichtspunkten eine wesentliche Bedeutung des einzelnen Datenverarbeitungsvorgangs, der das Kopieren und Einfügen über die Zwischen-

1051

Siehe nur Fischer, StGB, § 303b Rn. 6. Vgl. Fischer, StGB, § 303b Rn. 6. 1053 BT-Drs. 16/3656, S. 13. 1054 BT-Drs. 16/3656, S. 13. 1055 Kritisch insofern Heghmanns, in: FS Szwarc, 319 (324); Hinderberger, Der Entzug virtueller Gegenstände, S. 196 f.; Zaczyk, in: NK-StGB, § 303b Rn. 5. 1056 Siehe etwa Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 4; Heger, in: Lackner /  Kühl / Heger, StGB, § 303b Rn. 2; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303b Rn. 5 f.; Wolff, in: LK-StGB, § 303b Rn. 11; Weidemann, in: BeckOK-StGB, § 303b Rn. 6 f. Gegen ein starres Festhalten an der damaligen gesetzgeberischen Einschätzung zur Bedeutung von Datenverarbeitungsprozessen für Privatpersonen Dittrich / Erdogan, ZWH 2022, 13 (16), die darauf hinweisen, dass „[…] seit dieser Gesetzgebung anderthalb Jahrzehnte ComputerZeitalter vergangen sind.“ 1057 Heghmanns, in: FS Szwarc, 319 (324). Hinderberger, Der Entzug virtueller Gegenstände, S. 215 ff. will zur Bestimmung der wesentlichen Bedeutung sogar ausschließlich auf wirtschaftliche Interessen bzw. das Eintreten eines Vermögensschadens abstellen. 1058 BGH NStZ 2022, 43 (44 f.). 1059 Vgl. Eisele, JZ 2021, 1067 (1068); Nicolai, NStZ 2022, 45 (46). 1052

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

331

ablage des Computers betrifft, angenommen werden kann, ist fraglich. Zwar erhält der Vorgang bei einer Gesamtbetrachtung des Geschehens (Wegtransferieren von Kryptowährungseinheiten, wenn der Betroffene den Adresswechsel vor der Initiierung der Transaktion nicht bemerkt) einen Bezug zu wirtschaftlichen Interessen. Allerdings würde man dann nicht nur auf die betreffende Datenverarbeitung, sondern auf ein nachfolgendes Geschehen abstellen. Im Einfügen aus einer Zwischenablage eine zentrale Funktion für die Lebensgestaltung des Betroffenen zu sehen, erscheint zumindest sehr zweifelhaft. Jedenfalls scheitert die Tatbestandsmäßigkeit nach § 303b Abs. 1 Nr. 1 StGB aber an dem Merkmal der erheblichen Störung, welche als Taterfolg vorausgesetzt ist. Eine solche liegt dann vor, wenn der reibungslose Ablauf der Datenverarbeitung nicht nur unerheblich beeinträchtigt wird.1060 Durch die Einführung des Merkmals „erheblich“ mit dem 41. Strafrechtsänderungsgesetz sollte klargestellt werden, dass Störungen von bloß untergeordneter Bedeutung ausgeschlossen bleiben.1061 Eine Beeinträchtigung der Datenverarbeitung ist nicht nur anzunehmen, wenn es zu einer vollständigen technischen Unterbrechung des Vorgangs kommt (beispielsweise ein Systemausfall oder -absturz), sondern auch dann, wenn der eigentliche Verarbeitungsprozess verändert ist und ein fehlerhaftes Ergebnis produziert wird.1062 Zwar kann bei einer Veränderung der Zwischenablage durchaus von einer Beeinträchtigung der Datenverarbeitung gesprochen werden, da ein fehlerhaftes Ergebnis produziert wird. Dabei handelt es sich aber nicht um eine erhebliche Störung. Eine solche wird dann angenommen, wenn ihre Auswirkungen nicht ohne großen Aufwand an Zeit, Mühe und Kosten beseitigt werden können, etwa weil keine Sicherungskopie vorhanden ist.1063 Die Auswirkungen der Datenveränderung im hiesigen Kontext – des Adresswechsels – ließen sich jedoch durch eine einfache Korrektur rückgängig machen.1064 Darauf, dass der Adresswechsel bei einer Unaufmerksamkeit des Nutzers möglicherweise – wie vom Täter beabsichtigt – nicht bemerkt wird, kann es bei einer technischen Betrachtung nicht ankommen.

1060

BT-Drs. 10/5058, S. 35; BT-Drs. 16/3656, S. 13; Fischer, StGB, § 303b Rn. 9; Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 9; Wolff, in: LK-StGB, § 303b Rn. 26; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303b Rn. 19; Zaczyk, in: NK-StGB, § 303b Rn. 6. 1061 BT-Drs. 16/3656, S. 13. Insofern bestätigt das Merkmal die schon bis dahin vertretene Gesetzesauslegung. 1062 Vgl. Wolff, in: LK-StGB, § 303b Rn. 24; Zaczyk, in: NK-StGB, § 303b Rn. 6. 1063 Vgl. Altenhain, in: Matt / Renzikowski, StGB, § 303b Rn. 5; Hecker, in: Schönke / Schröder, StGB, § 303b Rn. 9; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303b Rn. 8; Wolff, in: LK-StGB, § 303b Rn. 26; Zaczyk, in: NK-StGB, § 303b Rn. 7. Siehe zu weiteren Konkretisierungsversuchen Hinderberger, Der Entzug virtueller Gegenstände, S. 235 ff. 1064 Das kann man durchaus für den Fall anders bewerten, dass der Adresswechsel nicht durch eine Manipulation der Zwischenablage, sondern beispielsweise durch eine Manipulation an der Wallet-Software erreicht wird. Hier muss aber die konkrete Funktionsweise im Einzelfall untersucht werden, weshalb eine pauschale, vom Einzelfall losgelöste Bewertung nicht erfolgen kann.

332

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Insgesamt ist es vorzugswürdig, die Anforderungen sowohl an das Merkmal „von wesentlicher Bedeutung“ als auch an das Merkmal „erhebliche Störung“ nicht zu niedrig anzusetzen.1065 Dies gilt vor allem vor dem Hintergrund, dass von der herrschenden Meinung unter Datenverarbeitung i. S. d. § 303b Abs. 1 StGB auch ein einzelner Datenverarbeitungsvorgang einer Privatperson verstanden wird.1066 Eine Strafbarkeit nach § 303b Abs. 1 StGB wegen Computersabotage ist somit in dem hier untersuchten Fall des Adresswechsels abzulehnen. Es verbleibt damit lediglich bei einer weiteren Datenveränderung nach § 303a Abs. 1 StGB durch die Ausführung der Schadsoftware. III. Betrug gemäß § 263 Abs. 1 StGB Aufgrund des – durch den Adresswechsel verursachten – Irrtums des Transaktionsinitiators hinsichtlich der Empfänger-Adresse ließe sich aber an eine Strafbarkeit nach § 263 Abs. 1 StGB denken. Tatbestandlich setzt der Betrug zunächst die Erregung eines Irrtums durch eine Täuschung voraus. Aus dem Wesen des Betrugs als Kommunikationsdelikt folgt dabei nach ganz herrschender Meinung das Erfordernis einer Täuschungshandlung mit Erklärungswert.1067 Nicht ausreichend ist dementsprechend die bloße Manipulation von Objekten und die bloße Veränderung von Tatsachen, auch wenn dieses Handeln zu einem Irrtum des Verfügenden führt.1068 Hierunter ist ebenfalls das Einwirken auf einen technischen Vorgang zu fassen.1069 Zwar kann grundsätzlich in der Manipulation von Objekten ein kommunikativer Akt liegen,1070 beispielsweise eine konkludente Erklärung über den Kilometerstand bei einem Gebrauchtwagenkauf durch Manipulation des Kilometerzählers.1071 1065 Teilweise wird als erhebliche Störung sogar nur die Störung einer unbestimmten Vielzahl von Datenverarbeitungsvorgängen angesehen, vgl. Altenhain, in: Matt / Renzikowski, StGB, § 303b Rn. 4; Heghmanns, in: Achenbach / Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht, 6. Teil Rn. 158. 1066 In diese Richtung auch Fischer, StGB, § 303b Rn. 2a. 1067 Siehe nur Fischer, StGB, § 263 Rn. 14; Hefendehl, in: MüKo-StGB, § 263 Rn. 136; K ­ üper /  Zopfs, Strafrecht Besonderer Teil, Rn. 494; Tiedemann, in: LK-StGB, § 263 Rn. 22; Wessels /  Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 514. 1068 Beukelmann, in: BeckOK-StGB, § 263 Rn. 10; Dannecker, in: Graf / Jäger / Wittig, § 263 Rn. 28; Fischer, StGB, § 263 Rn. 15; Kindhäuser, in: NK-StGB, § 263 Rn. 98; Kühl, in: Lackner / Kühl / Heger, StGB, § 263 Rn.  6; Küper / Zopfs, Strafrecht Besonderer Teil, Rn. 494; Perron, in: Schönke / Schröder, StGB, § 263 Rn. 37; Rengier, BT I, § 13 Rn. 10; Saliger, in: Matt / ­Renzikowski, StGB, § 263 Rn. 26; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 263 Rn. 33; Tiedemann, in: LK-StGB, § 263 Rn. 23; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 514; anders etwa Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 20 Rn. 46. 1069 Vgl. Fischer, StGB, § 263 Rn. 17. 1070 Fischer, StGB, § 263 Rn. 15; Hefendehl, in: MüKo-StGB, § 263 Rn. 136. 1071 Vgl. zu diesem Beispiel Tiedemann, in: LK-StGB, § 263 Rn. 23 m. w. N.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

333

Allerdings setzt dies voraus, dass die Objekte in einem kommunikativen Akt in Bezug genommen werden.1072 An einer solchen Bezugnahme fehlt es bei der bloßen Manipulation der Zwischenablage. Hier liegt – anders als etwa in dem Verkaufsgespräch hinsichtlich eines Gebrauchtwagens – schon kein kommunikativer Zusammenhang vor. Eine Betrugsstrafbarkeit kommt dementsprechend schon mangels Täuschungshandlung nicht in Betracht. IV. Computerbetrug gemäß § 263a Abs. 1 StGB Jedenfalls für den geschilderten Fall eines Adresswechsels mittels einer Manipulation der Zwischenablage kommt auch eine Strafbarkeit nach § 263a Abs. 1 StGB nicht in Betracht. Hier fehlt es an einer unmittelbar vermögensmindernden Wirkung des Verarbeitungsergebnisses.1073 Die Vermögensminderung würde jedenfalls erst durch die nachfolgende Vornahme einer Transaktion von Kryptowährungseinheiten an die eingefügte Blockchain-Adresse durch den Betroffenen erfolgen. Erforderlich wäre für eine Tatbestandsmäßigkeit allerdings, dass die Manipulation des Datenverarbeitungsvorgangs unmittelbar die vermögensrelevante Disposition verursacht.1074 Eine Unmittelbarkeit ließe sich hier auch nicht damit begründen, dass es sich um einen Teilakt einer mehraktigen Verfügung handelt.1075 Dass die Manipulation des Datenverarbeitungsvorgangs – die Manipulation der Zwischenablage – dazu führt, dass der Betroffene aus Unachtsamkeit, wie vom Täter erhofft, den Adresswechsel nicht bemerkt und über die eingefügte Empfänger-Adresse irrt, ist in diesem Zusammenhang unbeachtlich. So wird die Unmittelbarkeit auch abgelehnt, wenn das Ergebnis des Datenverarbeitungsvorgangs der inhaltlichen Prüfung durch eine natürliche Person unterliegt und die Manipulation des Ergebnisses eines Datenverarbeitungsvorgangs dem Täter nur als Hilfsmittel einer Täuschung dient, also das Verarbeitungsergebnis von einem Menschen noch weiter bearbeitet und in eine Vermögensverfügung umgesetzt werden muss.1076

1072 Kindhäuser, in: NK-StGB, § 263 Rn. 98; Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 26; Tiedemann, in: LK-StGB, § 263 Rn. 23. 1073 Offenbleiben kann demnach, ob die Manipulation der Zwischenablage als „unrichtige Gestaltung des Programms“ gemäß § 263a Abs. 1 Var. 1 StGB oder als „sonst unbefugte Einwirkung auf den Ablauf eines Datenverarbeitungsvorgangs“ gemäß § 263a Abs. 1 Var. 4 StGB einzuordnen ist. 1074 Zum Unmittelbarkeitserfordernis bei § 263a Abs. 1 StGB siehe bereits Teil 4 § 4 D. II. 3.  1075 Siehe hierzu bereits Teil  4 § 4 D. II. 3. 1076 Vgl. Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 21 Rn. 34; Fischer, StGB, § 263a Rn. 20; Heger, in: Lackner / Kühl / Heger, StGB, § 263a Rn. 18; Lenckner / Winkelbauer, CR 1986, 654 (659); Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 639.

334

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

Auch hier dient die Manipulation des Datenverarbeitungsvorgangs lediglich als vorbereitendes Hilfsmittel. Eine nach § 263 Abs. 1 StGB tatbestandsmäßige „Täuschung“ liegt hier zwar nicht vor, die Manipulation des Datenverarbeitungsvorgangs dient aber dennoch als eine Art „Objektmanipulation“ allein der Erregung eines entsprechenden Irrtums beim Betroffenen. Es liegt nämlich kein Fall vor, in dem das Ergebnis eines vom Täter beeinflussten Datenverarbeitungsvorgangs ohne Entscheidungsbefugnis und ohne Inhaltskontrolle lediglich umgesetzt wird. Eine eigene Entscheidungsbefugnis zur Umsetzung besteht durchaus. Auch eine Inhaltskontrolle unterbleibt in der konkreten Konstellation nur aus Unachtsamkeit. Die Vermögensminderung erfolgt mithin durch eine eigenständige (neue) Verfügung.1077 Diese basiert zwar auf einem Irrtum, der durch die Ergebnismanipulation hervorgerufen wurde, ist aber dennoch eigenständig zu beurteilen. Dass eine Betrugsstrafbarkeit daran scheitert, dass eine Täuschungshandlung mit Erklärungswert fehlt, spielt für die Beurteilung der Unmittelbarkeit keine Rolle. V. Zwischenergebnis Damit bleibt für den Sonderfall des Entzugs von Kryptowährungseinheiten durch einen sog. Adresswechsel festzuhalten, dass jedenfalls eine Strafbarkeit nach § 303a Abs. 1 StGB bejaht werden kann. Weitere Delikte werden – zumindest was das hier untersuchte Vorgehen mittels einer Manipulation der Zwischenablage betrifft – nicht verwirklicht. Denkbar erscheint bei einem anderen Vorgehen eine Strafbarkeit nach § 263a Abs. 1 StGB, nämlich dann, wenn der Adresswechsel erfolgt und automatisch eine Transaktion an die ausgetauschte Blockchain-Adresse durchgeführt wird.1078

F. Der Entzug von Kryptowährungseinheiten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel Zuletzt soll noch auf die Fälle eingegangen werden, in denen der Entzug der Kryptowährungseinheiten nicht durch ein Wegtransferieren der Kryptowährungseinheiten im Wege einer missbräuchlichen Transaktion, sondern allein durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel realisiert wird. 1077 Die Voraussetzungen eines Gefährdungsschadens, der durch das „vorbereitende“ Ergebnis des Datenverarbeitungsvorgangs eingetreten sein könnte, liegen nicht vor. Insofern liegt die „Vermeidemacht“ vollständig beim Betroffenen. Es ist hier gerade nicht so, dass eine Transaktion bereits erfolgt ist, zu deren Rückabwicklung der Betroffene diese zunächst bemerken muss. Zu den Voraussetzungen eines Gefährdungsschadens siehe bereits ausführlich Teil 4 § 4 B. I. 2.  e) aa) (1) (b) (aa). 1078 Hier muss aber das konkrete (technische) Vorgehen des Täters im Einzelfall genau betrachtet werden.

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

335

Wird dem „eigentlichen Inhaber“ von Kryptowährungseinheiten der Zugriff auf den entsprechenden privaten Schlüssel unmöglich gemacht, steht das einem Entzug der Kryptowährungseinheiten durch Wegtransferieren an eine andere BlockchainAdresse insofern gleich, als ohne die Kenntnis des richtigen privaten Schlüssels eine Verfügung über die Kryptowährungseinheiten nicht möglich ist. Eine missbräuchliche Transaktion an eine andere Blockchain-Adresse durch einen Dritten ist in diesem Fall zum bloßen Entzug der Kryptowährungseinheiten nicht notwendig. Zu denken wäre beispielsweise daran, dass ein Täter Wallet-Daten einer Software-Wallet löscht, oder daran, dass der Täter eine Paper-Wallet zerstört, also etwa ein Papier verbrennt, auf dem ein bestimmter privater Schlüssel abgedruckt ist. Wird der Zugriff auf einen bestimmten privaten Schlüssel auf diese Weise nicht nur demjenigen, der als Inhaber der Kryptowährungseinheiten angesehen wird, entzogen, sondern sogar generell und endgültig unmöglich gemacht, und zwar in dem Sinn, dass eine weitere Sicherung des privaten Schlüssels – in welcher Form auch immer – nicht existiert, kommt das sogar einer „Zerstörung“ der entsprechenden Kryptowährungseinheiten gleich.1079 In der Transaktionshistorie der Blockchain ließe sich zwar ablesen, welchem öffentlichen Schlüssel bzw. welcher Blockchain-Adresse die Kryptowährungseinheiten zugeordnet sind. Da es mathematisch aber nicht möglich ist, den privaten Schlüssel aus dem korrespondierenden öffentlichen Schlüssel abzuleiten und auch keine zentrale Instanz existiert, die gegebenenfalls eine Neuzuteilung vornehmen könnte, kann eine weitere Transaktion dieser Kryptowährungseinheiten gleichwohl von niemandem mehr vorgenommen werden.1080 Wie schon beim strafrechtlich relevanten Beschaffen eines „fremden“ privaten Schlüssels zwecks Vornahme einer missbräuchlichen Transaktion, hängt auch im hiesigen Zusammenhang das genaue Vorgehen eines Täters sowie dessen strafrechtliche Bewertung davon ab, wie der private Schlüssel verwahrt wird. Zu differenzieren ist zwischen der Verwahrung mittels einer Software- oder Online-Wallet und mittels einer physischen Wallet.1081

1079 Gemeint ist damit mangels Körperlichkeit von Kryptowährungseinheiten natürlich keine Sachzerstörung im klassischen Sinn (vgl. § 303 Abs. 1 StGB). 1080 So geht etwa das Blockchain-Analyse-Unternehmen Chainalysis in einer Schätzung von Juni 2020 davon aus, dass von den ungefähr 18,6 Millionen zu diesem Zeitpunkt bereits geschöpften Bitcoins rund 3,7 Millionen Bitcoins unwiederbringlich verloren sind, Bericht abrufbar unter: https://blog.chainalysis.com/reports/bitcoin-market-data-exchanges-trading (zuletzt aufgerufen am: 21. 05. 2022). Eine genauere Statistik hinsichtlich der Gründe des Verlustes existiert soweit ersichtlich nicht. Freilich sind nicht alle „Verluste“ auf ein entsprechendes schädigendes Verhalten Dritter zurückzuführen, sondern sind vor allem auch durch das schlichte Verlieren des privaten Schlüssels zu erklären. Der Verlust durch ein schädigendes Verhalten Dritter dürfte praktisch wohl sogar die Ausnahme darstellen, da im Fokus Krimineller sicherlich der Entzug von Kryptowährungseinheiten zwecks eigener Bereicherung steht. 1081 Zum Begriff der „physischen Wallet“ siehe bereits Teil 4 § 4 B. II. vor 1. 

336

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

I. Löschen von Wallet-Daten einer Software- oder Online-Wallet Werden kryptographische Schlüssel in einer Online- oder einer Software-­Wallet verwahrt, sind als Tatobjekt die Wallet-Daten relevant, die auf dem Computer bzw. mobilen Endgerät des jeweiligen Nutzers oder auf dem Server eines entsprechenden Dienstleistungsanbieters gespeichert sind.1082 Ein Entzug des Zugriffs auf die entsprechenden privaten Schlüssel erfolgt in diesem Fall durch das Löschen dieser Wallet-Daten.1083 1. Datenveränderung gemäß § 303a Abs. 1 Var. 1 StGB Wallet-Daten, durch die ein bestimmter privater Schlüssel gespeichert wird, stellen Daten i. S. d. § 303a Abs. 1 StGB und damit taugliche Tatobjekte dar.1084 Die Verfügungsbefugnis ist dabei demjenigen zuzuordnen, der sie gespeichert hat, was in der Regel derjenige ist, der auch von der Rechtsgemeinschaft als „rechtmäßiger Inhaber“ der Kryptowährungseinheiten angesehen wird.1085 Löscht ein Dritter diese Wallet-Daten ohne Einverständnis des Datenverfügungsbefugten, macht er sie also vollständig und unwiederbringlich unkenntlich und beseitigt physisch ihre Verkörperung auf dem Datenträger,1086 verwirklicht er – soweit in subjektiver Hinsicht ein entsprechender Vorsatz zu bejahen ist – den Tatbestand des § 303a Abs. 1 Var. 1 StGB.1087 Ob weitere Sicherungskopien bestehen, ist – da es für die Tatbestandsverwirklichung nur auf die konkreten gespeicherten Daten ankommt – unerheblich.1088 Ganz überwiegend wird trotz fehlenden Eingriffs in die Substanz des Datenträgers – aufgrund einer Beeinträchtigung seines bestimmungsgemäßen Gebrauchs – beim Löschen von Daten auch eine Sachbeschädigung nach § 303 Abs. 1 StGB als tatbestandsmäßig angesehen.1089 Weil sich das Unrecht in diesem Fall aber voll 1082

Vgl. hierzu bereits Teil  4 § 4 B. I. 1. Engelhardt / Klein, MMR 2014, 355 (358) werfen diesen Fall zwar auf, sprechen aber unzutreffend davon, dass der Angreifer die „Bitcoin-Datenmenge“ entfernt. Es wird dementsprechend keine saubere Trennung zwischen den Wallet-Daten und den Transaktionsdaten der Blockchain vorgenommen. Im hiesigen Zusammenhang geht es allein um die Wallet-Daten. 1084 Siehe hierzu bereits ausführlich Teil  4 § 4 D. IV. 2. a) aa). 1085 Siehe hierzu bereits Teil  4 § 4 D. IV. 2. a) bb). 1086 Zum Begriff des Löschens siehe bereits die Nachweise in Teil 4 Fn. 886. 1087 So auch Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 90. 1088 Vgl. hierzu bereits Teil  4 § 4 D. IV. 2. b) aa). 1089 Eisele, Strafrecht Besonderer Teil II, Rn. 508; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 408 f.; Otto, Grundkurs Strafrecht, § 47 Rn. 13; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303 Rn. 34; Wolff, in: LK-StGB, § 303 Rn. 12; vgl. auch die weiteren Nachweise in Teil 4 Fn. 1090; kritisch Brodowski, in: Kipker (Hrsg.), Cybersecurity, Kap. 13 Rn. 39; ablehnend in Bezug auf die Frage des Löschens von Tonbandaufnahmen Gerstenberg, NJW 1956, 540; Kunz, JuS 1977, 604 (605); Lampe, GA 1975, 1 (16). 1083

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

337

ständig im Löschen der Daten erschöpft, ist es vorzugswürdig, hier jedenfalls eine Subsidiarität des § 303 Abs. 1 StGB gegenüber § 303a Abs. 1 StGB anzunehmen.1090 2. Computersabotage gemäß § 303b Abs. 1 Nr. 1 StGB Koch wirft darüber hinaus die Frage auf, ob das Löschen von Wallet-Daten eine Computersabotage gemäß § 303b Abs. 1 Nr. 1 StGB darstellen kann. Dahinter steht der Gedanke, dass mit Wallet-Daten, die gelöscht werden, eine – möglicherweise beabsichtigte – Transaktion zukünftig nicht mehr initiiert werden kann. Sie können nicht mehr im Rahmen einer Transaktion verarbeitet werden.1091 Insofern könnte durch das Löschen der Wallet-Daten eine zukünftige Datenverarbeitung, die für den Inhaber der Kryptowährungseinheiten von wesentlicher Bedeutung ist, erheblich gestört werden. Eine erhebliche Störung einer Datenverarbeitung i. S. d. § 303b Abs. 1 StGB ist indes zu verneinen. Zwar wird teilweise vertreten, dass eine Störung auch darin liege, dass eine Datenverarbeitung verhindert werde, etwa weil die hierfür erforderliche, nicht alsbald ersetzbare Software gelöscht werde.1092 Der Unterschied zum vorliegenden Fall besteht jedoch darin, dass die Datenverarbeitung hier einzig und allein in der Verwertung bzw. der Verarbeitung der gelöschten Daten bestünde, darüber hinaus aber keine weitere Datenverarbeitung betroffen wäre. Die Verwendbarkeit der Daten wird aber schon von § 303a Abs. 1 StGB geschützt. Das Unrecht, welches ein Beseitigen der Verwendbarkeit verwirklicht, wird also von § 303a Abs. 1 StGB erfasst. § 303b Abs. 1 StGB fordert darüber hinaus die Störung einer Datenverarbeitung. Dies wäre bei einem Löschen von Daten beispielsweise der Fall, wenn eine (weitergehende) Datenverarbeitung dadurch verhindert wird, dass eine hierzu erforderliche (und nicht leicht ersetzbare) Software gelöscht wird. Wenn aber keine darüberhinausgehende Datenverarbeitung betroffen ist, dann wird kein über § 303a Abs. 1 StGB hinausgehendes Unrecht verwirklicht. Es fehlt dann an dem tatbestandlichen Erfolg des § 303b Abs. 1 StGB. Dem gegenüber § 303a Abs. 1 StGB qualifizierenden Merkmal der Störung einer Datenverarbeitung würde eine eigenständige Bedeutung genommen, wenn man zu dessen Bejahung allein ausreichen ließe, dass eine in Zukunft beabsichtigte Verwertung von gelöschten Daten unmöglich gemacht wird.1093 Eine Strafbarkeit nach § 303b Abs. 1 Nr. 1 StGB ist aus diesem Grund abzulehnen. 1090

Altenhain, in: Matt / Renzikowski, StGB, § 303a Rn. 14; Eisele, Strafrecht Besonderer Teil II, Rn. 508; Heger, in: Lackner / Kühl / Heger, StGB, § 303a Rn. 7; Hilgendorf, in: Satzger / Schlucke­ bier / Widmaier, StGB, § 303a Rn. 15; Hoyer, in: SK-StGB, § 303a Rn. 15; Rengier, BT I, § 26 Rn. 4; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303 Rn. 71; anders Hecker, in: Schönke / Schröder, StGB, § 303 Rn. 25; Krey / Hellmann / Heinrich, Strafrecht Besonderer Teil Band 2, Rn. 409; wohl auch Lenckner / Winkelbauer, CR 1986, 824 (831); Wolff, in: LK-StGB, § 303a Rn. 45. 1091 Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 91. 1092 Fischer, StGB, § 303b Rn. 9. 1093 Das erkennt auch Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 91, ohne aber die entsprechenden Konsequenzen zu ziehen.

338

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

3. Datenunterdrückung gemäß § 274 Abs. 1 Nr. 2 StGB Darüber hinaus ließe sich aber noch an eine Strafbarkeit wegen Datenunterdrückung gemäß § 274 Abs. 1 Nr. 2 StGB denken. Dies würde jedoch voraussetzen, dass es sich bei den Wallet-Daten um eine sog. Datenurkunde i. S. d. § 269 Abs. 1 StGB handelt.1094 Danach müsste in Gestalt der relevanten Daten eine Erklärung vorliegen, die nach ihrem Gegenstand und aufgrund der mitperpetuierten Erkennbarkeit des Erklärenden unmittelbare Rechtswirkungen entfaltet.1095 Einem bloßen digital gespeicherten kryptographischen Schlüssel in Form von Wallet-Daten fehlt es aber bereits an einem rechtserheblichen Erklärungswert. Es handelt sich lediglich um eine bestimmte Zahlen- bzw. Zeichenfolge, vergleichbar einem Passwort. Aus den Wallet-Daten ergibt sich insbesondere nicht die rechtserhebliche Erklärung, dass die dem korrespondierenden öffentlichen Schlüssel bzw. der Blockchain-Adresse zugeordneten Kryptowährungseinheiten einem bestimmten Rechtssubjekt rechtlich zugeordnet sind. In einem Kryptowährungssystem fehlt es gerade an einer solchen Zuordnung zu einem bestimmten Rechtssubjekt in einem rechtserheblichen Sinn. Dass man dem Inhaber der Kryptowährungseinheiten gleichwohl ein Beweisführungsinteresse in dem Sinn, dass er durch die Speicherung des gültigen privaten Schlüssels gegenüber dem Kryptowährungssystem seine „Berechtigung“1096 durch Herstellung kryptographischer Gültigkeit nachweist, nicht absprechen kann, ändert an dieser Beurteilung nichts. Auch an sonstigen Daten verstanden als Augenscheinsobjekte kann ein Beweisführungsinteresse bestehen. Dieses Interesse wird aber allein durch § 303a Abs. 1 StGB geschützt.1097 II. Vereiteln des Zugriffs auf eine physische Wallet Betrachtet man das Vereiteln des Zugriffs auf einen privaten Schlüssel, der in einer physischen Wallet, beispielsweise als Wallet-Daten auf einem USB-Stick gespeichert oder als Paper-Wallet aufgedruckt auf einem Papier, verwahrt wird, kann als Tatobjekt – wie bereits bei der Frage des strafrechtlich relevanten Beschaffens eines privaten Schlüssels – auf einen physischen Gegenstand, nämlich den Datenträger, abgestellt werden. Hinsichtlich einer Zugriffsvereitelung kann dabei zwischen einer Sachentziehung und einer Sachbeschädigung differenziert werden. 1094 Zu der umstrittenen Frage, ob Daten i. S. d. § 274 Abs. 1 Nr. 2 StGB urkundsgleiche Beweisfunktion besitzen müssen oder ob eine sonstige Beweiserheblichkeit genügt siehe bereits Teil  4 § 4 D. VI. 1. a). 1095 Siehe bereits Teil  4 § 4 D. III. 1. 1096 Gemeint ist freilich eine Berechtigung im untechnischen Sinn. 1097 Siehe bereits Teil  4 § 4 D. VI. 1. a).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

339

1. Sachbeschädigung gemäß § 303 Abs. 1 StGB Wird eine fremde physische Wallet vorsätzlich zerstört, um den Zugriff des Eigentümers oder Besitzers auf die gespeicherten bzw. abgebildeten privaten Schlüssel zu vereiteln, verwirklicht der Täter eine Sachbeschädigung nach § 303 Abs. 1 StGB.1098 2. Diebstahl gemäß § 242 Abs. 1 StGB Entzieht der Täter die physische Wallet, nimmt er sie also weg i. S. d. § 242 Abs. 1 StGB, um sie dem Zugriff des Inhabers der Kryptowährungseinheiten (dauerhaft) vorzuenthalten, kann ein Diebstahl verwirklicht sein. Dazu muss allerdings in subjektiver Hinsicht eine Zueignungsabsicht vorliegen.1099 Geht es dem Täter um das Vereiteln des Zugriffs auf den privaten Schlüssel und fehlt es insofern an einem Rückführungswillen bezogen auf die physische Wallet, liegt jedenfalls der Vorsatz vor, dem Eigentümer die Sache auf Dauer zu entziehen. Auch eine Aneignungsabsicht ist zu bejahen, wenn der Täter die physische Wallet nutzen will, um den entsprechenden privaten Schlüssel weiter als „neuer Inhaber“ zu verwahren. Hier kommt es dem Täter gerade darauf an, die Sache körperlich und wirtschaftlich in sein Vermögen einzuverleiben. Ein Diebstahl nach § 242 Abs. 1 StGB wäre zu bejahen. Geht es dem Täter aber nicht um das Beschaffen eines „fremden“ privaten Schlüssels zwecks wirtschaftlicher Einverleibung der physischen Wallet, sondern bloß um das Vereiteln des Zugriffs des bisherigen „Inhabers“ auf den entsprechenden privaten Schlüssel, will er die physische Wallet also in keiner Weise zu eigenen Zwecken nutzen, fehlt es an der Aneignungskomponente der Zueignungsabsicht. Er beabsichtigt dann nicht, den privaten Schlüssel zur Kenntnis zu nehmen oder ihn auszulesen, hat also nicht die Absicht, sich die Sache zumindest vorübergehend zum Zwecke der Nutzung im eigenen Interesse einzuverleiben. Nach dem BGH reicht es für eine Zueignungsabsicht gerade nicht aus, eine Sache nur wegzunehmen, „[…] um sie ‚zu zerstören‘, ‚zu vernichten‘, ‚preiszugeben‘, ‚wegzuwerfen‘, ‚beiseite zu schaffen‘, ‚zu beschädigen‘, ‚sie als Druckmittel zur Durchsetzung einer Forderung zu benutzen‘ oder um den Eigentümer durch bloßen Sachentzug zu ärgern.“1100 Ein Diebstahl gemäß § 242 Abs. 1 StGB wäre in diesem Fall mithin abzulehnen.

1098 Ebenso Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 90. 1099 Siehe zu den Voraussetzungen der Zueignungsabsicht bereits ausführlich Teil 4 § 4 B. II. 1. a). 1100 BGH NStZ 2012, 627 (627); BGH NStZ-RR 2015, 371; BGH NStZ 2019, 344 (345) jeweils mit Verweis auf BGH NStZ 2011, 699 (701); BGH NJW 1985, 812 (813); vgl. auch BGH StV 2020, 667 (668).

340

Teil 4: Der strafrechtliche Schutz der Inhaberschaft 

3. Datenlöschung und Datenunterdrückung gemäß § 303a Abs. 1 StGB Handelt es sich bei der physischen Wallet um einen Datenträger, beispielsweise einen USB-Stick oder eine andere Hardware-Wallet, kommt in Bezug auf das Tatobjekt „Daten“, eine Strafbarkeit wegen Datenveränderung gemäß § 303a Abs. 1 StGB in Betracht. a) Löschen von Daten bei Beschädigung oder Zerstörung des Datenträgers Werden die entsprechenden Daten bei Zerstörung oder Beschädigung des Datenträgers vollständig und unwiederbringlich unkenntlich gemacht, liegt ein Löschen von Daten nach § 303a Abs. 1 Var. 1 StGB vor.1101 Dem Täter dürfte dabei in der Regel auch ein Verfügungsrecht an den Daten fehlen, sodass bei entsprechendem Vorsatz der Tatbestand der Datenveränderung verwirklicht wird. Konkurrenzrechtlich stellt sich dann die Frage, in welchem Verhältnis die vollendete Datenveränderung gemäß § 303a Abs. 1 Var. 1 StGB zur vollendeten Sachbeschädigung gemäß § 303 Abs. 1 StGB steht. Aufgrund der unterschiedlichen Schutzrichtungen ist Tateinheit gemäß § 52 StGB anzunehmen.1102 b) Unterdrücken von Daten bei Entziehung des Datenträgers Wird ein als physische Wallet fungierender Datenträger nicht zerstört, sondern dem Eigentümer oder Besitzer lediglich vorsätzlich entzogen, um den Zugriff auf die entsprechenden Daten zu vereiteln, verwirklicht der Täter den Tatbestand der Datenveränderung in der Variante der Datenunterdrückung gemäß § 303a Abs. 1 Var. 2 StGB.1103 Dabei ist ein dauerhaftes Entziehen nach vorzugswürdiger Ansicht nicht erforderlich. Ausreichend ist, dass es sich nicht um eine bloß zeitlich unerhebliche Unterdrückung handelt.1104 1101

Vgl. allgemein zum „Löschen von Daten“ durch Zerstörung des Datenträgers Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn.  16; Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 5; Möhrenschlager, wistra 1986, 128 (141); Welp, iur (Sonderheft) 1988, 434 (437); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 12; Wolff, in: LK-StGB, § 303a Rn. 23. Haft, NStZ 1987, 6 (10) hält in diesem Fall allein § 303 StGB für anwendbar, bleibt eine weitere Begründung für diese einschränkende – dem Wortlaut und Telos des § 303a StGB nicht zu entnehmende – Auslegung aber schuldig. Einschränkend auch Guder, Computersabotage (§ 303b StGB), S. 137 f. 1102 Bär, in: Graf / Jäger / Wittig, § 303a StGB Rn. 30; Fischer, StGB, § 303a Rn. 18; Granderath, DB 1986 Beil. 18, 1 (3); Hecker, in: Schönke / Schröder, StGB, § 303a Rn. 14; Hilgendorf, in: Satzger / Schluckebier / Widmaier, StGB, § 303a Rn.  15; Hoyer, in: SK-StGB, § 303a Rn. 15; Ladiges, JuS 2018, 754 (759); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303a Rn. 22; Wolff, in: LK-StGB, § 303a Rn. 45; Zaczyk, in: NK-StGB, § 303a Rn. 20. 1103 Siehe hierzu bereits Teil  4 § 4 B. II. 1. b). 1104 Siehe zu dieser Streitfrage schon ausführlich Teil 4 § 4 B. II. 1. b).

§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten 

341

III. Zwischenergebnis Festzuhalten bleibt damit, dass der Entzug von Kryptowährungseinheiten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel jedenfalls strafrechtlich relevant ist. Beim Löschen von entsprechenden Wallet-Daten verwirklicht der Täter den Tatbestand der Datenveränderung gemäß § 303a Abs. 1 Var. 1 StGB. Wird eine physische Wallet zerstört, liegt hierin eine Sachbeschädigung nach § 303 Abs. 1 StGB. Handelt es sich dabei um einen Datenträger, wird tateinheitlich § 303a Abs. 1 Var. 1 StGB verwirklicht. Ein Diebstahl gemäß § 242 Abs. 1 StGB ist anzunehmen, wenn der Täter eine physische Wallet mit dem Willen wegnimmt, diese dem bisherigen Inhaber dauerhaft vorzuenthalten und sie sich wirtschaftlich einzuverleiben. Im Falle eines bloßen Sachentzugs der physischen Wallet ist ein Diebstahl gemäß § 242 Abs. 1 StGB wegen fehlender Zueignungsabsicht zwar abzulehnen, handelt es sich um einen Datenträger, wird aber eine Datenunterdrückung gemäß § 303a Abs. 1 Var. 2 StGB realisiert. Darüber hinaus bleibt im Einzelfall zu prüfen, ob im Zuge der Sachentziehung nicht auch eine Sachbeschädigung verwirklicht wird. Zwar reicht die Entziehung einer Sache allein nicht aus, um eine Sachbeschädigung zu bejahen.1105 Allerdings könnte die entzogene Sache im Einzelfall weiteren Einwirkungen ausgesetzt werden, die in der Folge zwangsläufig eine Substanzverletzung bewirken. Das wäre beispielsweise bei Paper-Wallets oder Datenträgern der Fall, die ungeschützt der Witterung ausgesetzt werden. Nach herrschender Meinung wäre diesbezüglich eine Sachbeschädigung anzunehmen.1106

1105

Siehe nur Hecker, in: Schönke / Schröder, StGB, § 303 Rn. 12; Ladiges, JuS 2018, 657 (659); Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303 Rn. 29; Zaczyk, in: NK-StGB, § 303 Rn. 17. 1106 Altenhain, in: Matt / Renzikowski, StGB, § 303 Rn. 5; Hecker, in: Schönke / Schröder, StGB, § 303 Rn. 13; Hoyer, in: SK-StGB, § 303 Rn. 8; Ladiges, JuS 2018, 657 (659); R ­ engier, BT I, § 24 Rn. 16; Wiek-Noodt, in: MüKo-StGB, 3. Aufl., § 303 Rn. 30; Wolff, in: LK-StGB, § 303 Rn. 19. Ablehnend Arzt / Weber / Heinrich / Hilgendorf, Strafrecht Besonderer Teil, § 12 Rn. 28; Saliger, in: Satzger / Schluckebier / Widmaier, StGB, § 303 Rn. 5; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 42, die eine Sachbeschädigung nur dann annehmen wollen, wenn die Sachentziehung unmittelbar zu einer Beschädigung oder Zerstörung führt.

Teil 5

Bewertung der Untersuchungsergebnisse und Überlegungen de lege ferenda Technologische Entwicklungen gehen aus strafrechtlicher Perspektive nicht selten mit dem Problem einher, dass ein Verhalten, das klar strafwürdig erscheint, nicht geahndet wird, weil entsprechende Strafgesetze fehlen.1 Konkret wird dieses Problem auch bei einer Betrachtung des strafrechtlichen Schutzes der Inhaberschaft von Kryptowährungseinheiten. Bestimmte Handlungen in diesem Bereich scheinen sich in nicht unerheblichem Umfang einer staatlichen Strafverfolgung zu entziehen. Dadurch sind enorme wirtschaftliche Werte dem Zugriff Dritter ausgesetzt, ohne dass diese eine strafrechtliche Sanktionierung zu befürchten haben. Ein nicht zu vernachlässigender Nebenaspekt ist, dass mangels zivilrechtlicher Anknüpfungspunkte ein deliktsrechtlicher Schadensersatzanspruch nach § 823 BGB von der Existenz und Verletzung eines strafrechtlichen Schutzgesetzes abhängig ist.2 Fehlt es an der Verletzung eines strafrechtlichen Schutzgesetzes, kommt insoweit ein zivilrechtlicher Schadensersatz nach § 823 Abs. 2 BGB nicht in Betracht.3 Ändern lässt sich das allein durch ein Tätigwerden des Gesetzgebers. Aus diesem Grund sollen im Folgenden die in der Untersuchung des strafrechtlichen Schutzes der Inhaberschaft von Kryptowährungseinheiten gewonnen Erkenntnisse zunächst bewertet werden. Anschließend werden einige erste Überlegungen dahingehend angestellt, wie der Gesetzgeber reagieren könnte, um bestehende Schutzlücken in Bezug auf den strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten zu schließen.

1

Gless, in: FS Donatsch, 41 (43). Obwohl der Gesetzgeber in der Vergangenheit mehrfach auf technologische Entwicklungen reagiert und computerspezifischer Strafvorschriften geschaffen und reformiert hat, greifen Vorschriften nicht, weil eine entsprechende Anwendung die Wortlautgrenze überschreiten würde. 2 Siehe Teil  3 § 4 C. 3 Es verbleibt letztlich nur die Möglichkeit eines Schadensersatzanspruches nach § 826 BGB. Eine eingehende Untersuchung ob und unter welchen Voraussetzungen ein solcher Anspruch überhaupt begründet werden kann, liegt außerhalb des Rahmens dieser Arbeit und soll zivilrechtlichen Abhandlungen vorbehalten bleiben.

§ 1 Der Schutz der Inhaberschaft von Kryptowährungseinheiten  

343

§ 1 Der Schutz der Inhaberschaft von Kryptowährungseinheiten durch einen strafrechtlichen Vermögensschutz Die Untersuchung hat gezeigt, dass ein strafrechtlicher Schutz der Inhaberschaft von Kryptowährungseinheiten insbesondere im Bereich des strafrechtlichen Vermögensschutzes grundsätzlich gewährleistet ist. Die Inhaberschaft von Kryptowährungseinheiten ist nach der in Rechtsprechung und Schrifttum vorherrschenden Auslegung des Vermögensbegriffs als strafrechtlich geschütztes Vermögen anzusehen.4 Aus diesem Grund werden betrügerische oder erpresserische Handlungen, die auf die Transaktion von Kryptowährungseinheiten abzielen, ohne das Erfordernis eines gesetzgeberischen Tätigwerdens oder einer Rechtsprechungsänderung von den entsprechenden Straftatbeständen, etwa der §§ 253, 263 StGB erfasst. Diese rechtliche Bewertung de lege lata hat insbesondere große Bedeutung im Hinblick auf die akute Relevanz von Kryptowährungszahlungen im Bereich der Cyberkriminalität, vor allem im Zusammenhang mit Ransomware-Angriffen.5 Die privatrechtliche Schaffung oder Anerkennung eines subjektiven Rechts an Kryptowährungseinheiten ist zwar im Bereich des strafrechtlichen Vermögensschutzes – zumindest nach ganz überwiegender Auffassung – für einen strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten nicht konstitutiv, würde aber im Hinblick auf abweichende Auslegungen des strafrechtlichen Vermögensbegriffs mehr Rechtssicherheit schaffen.

§ 2 Der strafrechtliche Schutz vor dem Entzug von Kryptowährungseinheiten Anders als im Hinblick auf die Vermögensdelikte im engeren Sinn, hat die Untersuchung im Hinblick auf den Entzug von Kryptowährungseinheiten erhebliche Schutzlücken offenbart.6 Deutlich wurde, dass im Hinblick auf die zweite Tatphase – das Wegtransferieren von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels – eine Strafbarkeit in der Regel nicht vorliegt. Lediglich in bestimmten Sonderfällen kann das Wegtransferieren von Kryptowährungseinheiten als strafbare Untreue bewertet werden. Darüber hinaus kann eine Strafbarkeit in den Sonderfällen des sog. Adresswechsels und bei Entzug von Kryptowährungseinheiten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel vorliegen. Eine Strafbarkeit kann im Übrigen nur begründet werden im Hinblick auf die erste Tatphase – die Beschaffung eines „fremden“ privaten Schlüssels, der zur Vor 4

Siehe ausführlich Teil 4 § 3 C. Siehe Teil  4 § 3 A. 6 Im Ergebnis ebenso Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 25. 5

344

Teil 5: Bewertung der Untersuchungsergebnisse 

nahme einer Transaktion von Kryptowährungseinheiten zwingend erforderlich ist. Abhängig von der Art und Weise der Verwahrung der kryptographischen Schlüssel können Computerdelikte wie §§ 202a, 303a, StGB oder klassische Eigentumsdelikte wie §§ 242, 246 und § 303 StGB einschlägig sein. Insbesondere in Bezug auf praktisch relevante Phishing-Angriffe kann sich eine Strafbarkeit ergeben. Obwohl das Beschaffen eines „fremden“ privaten Schlüssels vielfach einen Straftatbestand erfüllt – in Fallkonstellationen des Hackings etwa § 202a Abs. 1 StGB – ist zu konstatieren, dass im Ergebnis eine Strafbarkeitslücke und damit eine Schutzlücke bezogen auf den strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten besteht.

A. Kein spezifischer Vermögensschutz durch einschlägige Delikte Zum einen dienen die einschlägigen Delikte oft nicht spezifisch dem Vermögensschutz. Das betrifft insbesondere die sog. Datendelikte, allen voran den bereits erwähnten § 202a Abs. 1 StGB, der nach überzeugender herrschender Meinung allein dem Schutz des Geheimhaltungsinteresses dient.7 Dies spiegelt sich regelmäßig im Strafrahmen, der etwa bei § 202a StGB von einer Geldstrafe bis zu einer Freiheitstrafe von bis zu drei Jahren reicht. Werden durch entsprechende Angriffe Kryptowährungseinheiten im Wert von mehreren Hunderttausend oder gar Millionen Euro erbeutet, wird ersichtlich, dass das eigentliche Unrecht, das durch den Entzug der Kryptowährungseinheiten verwirklicht wird, von § 202a StGB nicht ausreichend abgebildet wird.8 Es steht zu befürchten, dass entsprechende Taten als Bagatelltaten eingestuft werden. Zwar ist bereits seit einigen Jahren zu verzeichnen, dass immer wieder Reformüberlegungen im Bereich der Cyberkriminalität angestellt und verschiedene Vorschläge diskutiert werden.9 Allerdings ist derzeit nicht absehbar, dass durch aktuelle Reformbestrebungen das den hiesigen Untersuchungsgegenstand betreffende spezifische Unrecht ausreichend abgebildet wäre. Im sog. „IT-Sicherheitsgesetz 2.0.“10, 7

Siehe bereits die Nachweise in Teil 4 Fn. 310. Boehm / Pesch, MMR 2014, 75 (77); Koch, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token, Kap. 18 Rn. 90; Ludes, ZdiW 2022, 390 (392). 9 Vgl. aus der jüngeren Vergangenheit etwa den Beschluss der 92. Konferenz der Justizministerinnen und Justizminister vom 11. und 12. November 2021, abrufbar unter: https://www. justiz.nrw/JM/jumiko/beschluesse/2021/Herbstkonferenz_2021/TOP-II_-2---CybercrimeDelikte.pdf (zuletzt aufgerufen am: 21. 05. 2022). Danach sei vor dem Hintergrund sowohl quantitativ als auch qualitativ stark zunehmender Cyberangriffe zu überprüfen „[…] ob die Tatbestände und Strafrahmen der §§ 202a ff., §§ 303a f. StGB den aktuellen Entwicklungen ausreichend gerecht werden, den Unrechtsgehalt der Taten ausreichend widerspiegeln und eine generalpräventive Funktion effektiv entfalten.“ Gleichzeitig solle geprüft werden, ob den Strafverfolgungsbehörden geeignete und verhältnismäßige Ermittlungsinstrumente zur Verfügung stehen, um diese Delikte effektiv verfolgen zu können. 10 BT-Drs. 19/26106. 8

§ 3 Überlegungen  de lege ferenda

345

das am 21. 05. 2021 in Kraft getreten ist, wurden Reformüberlegungen bezogen auf die strafrechtlichen Vorschriften der §§ 202a ff., 303a f. StGB – die in vorherigen Referentenentwürfen vorgehsehen waren11 – sogar bewusst ausgeklammert.12

B. Fälle des straflosen Entzugs von Kryptowährungseinheiten Noch deutlicher wird das Bestehen einer Schutzlücke, wenn man Fallkonstellationen betrachtet, in denen der Entzug von Kryptowährungseinheiten mangels einschlägiger Straftatbestände straflos ist. Dies ist dann der Fall, wenn hinsichtlich des Beschaffens eines „fremden“ privaten Schlüssels kein Straftatbestand verwirklicht wird (etwa beim bloßen Abfotografieren eines zufällig gefundenen privaten Schlüssels) und darüber hinaus auch kein Sonderfall vorliegt, in dem aufgrund des Bestehens einer Vermögensbetreuungspflicht eine Untreue durch eine missbräuchliche Transaktion verwirklicht wird. Dass solche Fälle nicht ins Reich der bloßen Theorie zu verorten sind, haben einschlägige Vorkommnisse in der Praxis gezeigt. So hätte der vom Amtsgericht München wegen Computerbetrugs verurteilte Systemadministrator richtigerweise freigesprochen werden müssen.13

§ 3 Überlegungen de lege ferenda Aufgrund des aufgezeigten lückenhaften strafrechtlichen Schutzes hinsichtlich des Entzugs von Kryptowährungseinheiten stellt sich die Frage, wie der Strafgesetzgeber reagieren sollte.

A. Notwendigkeit eines gesetzgeberischen Tätigwerdens Die Frage des „Ob“ einer Schließung der aufgezeigten Schutzlücke durch entsprechende Normierung eines Straftatbestandes lässt sich in Anbetracht der wirtschaftlichen Bedeutung von Kryptowährungen nicht ernsthaft verneinen.14 Verwiesen werden kann diesbezüglich auf die Ausführungen zur Inhaberschaft von Kryptowährungseinheiten als strafrechtlich schützenswertes Interesse.15 Es ließe sich allenfalls überlegen, ob aus Sicht des Gesetzgebers währungspolitische 11 Vgl. den Referentenentwurf von März 2019, abrufbar unter: https://intrapol.org/wpcontent/uploads/2019/04/IT-Sicherheitsgesetz-2.0-_-IT-SiG-2.0.pdf (zuletzt aufgerufen am: 21. 05. 2022). 12 Vgl. Eisele / Nolte, CR 2020, 488 (488). 13 Zum Sachverhalt siehe Teil 4 § 4 C. 14 So auch Ludes, ZdiW 2022, 390 (393). 15 Siehe Teil 4 § 2.

346

Teil 5: Bewertung der Untersuchungsergebnisse 

Gründe dafür sprechen könnten, die Notwendigkeit einer gesetzlichen Schließung der Schutzlücke zu verneinen, weil insbesondere das staatliche Währungsmonopol allzu stark durch die zunehmende Bedeutung (privater) Kryptowährungen bedroht sein könnte. Allerdings zeichnet sich eine solche Richtung der rechtspolitischen Debatte zumindest zum aktuellen Zeitpunkt soweit ersichtlich nicht ab.16

B. Strafgesetzliche Regelung des Entzugs der Inhaberschaft von Kryptowährungseinheiten Auf Grundlage der bisherigen Untersuchungsergebnisse zum Vorliegen einer Schutzlücke im Hinblick auf den strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten soll im Folgenden darauf eingegangen werden, wie eine diese Lücke schließende strafrechtliche Regelung ausgestaltet sein könnte. Dazu soll zunächst ein von Rückert formulierter Gesetzesvorschlag dargestellt und bewertet werden, bevor im Anschluss eigene Überlegungen de lege ferenda angestellt werden und schließlich noch auf die Anwendbarkeit des deutschen Strafrechts eingegangen wird. I. Rückerts Vorschlag eines „virtuellen Diebstahlstatbestands“ In der Strafrechtswissenschaft hat bisher allein Rückert einen Vorschlag für eine strafrechtliche Regelung unterbreitet.17 1. Rückerts Gesetzesvorschlag Rückert empfiehlt dem Gesetzgeber, einen „virtuellen Diebstahlstatbestand“ in das StGB einzufügen. Eine mögliche Vorschrift – „§ 242a StGB-Entwurf Unberechtigtes Verschaffen vermögensrelevanter Daten“ – formuliert er folgendermaßen: (1) Wer sich als Nichtberechtigter Daten verschafft, die zum unmittelbaren Zugriff auf Vermögenswerte geeignet und bestimmt sind, um sich oder einem Dritten diese Vermögenswerte zu verschaffen, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. 16 Eine vertiefte Auseinandersetzung mit währungspolitischen Überlegungen soll an dieser Stelle außen vor bleiben. Siehe hierzu etwa Ibold, ZIS 2019, 95 (106 ff.). 17 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 22 Rn. 25. Der – gleichwohl bezogen auf das schweizerische Recht – von Gless, in: FS Donatsch, 41 (54) gemachte Gesetzesvorschlag zum strafrechtlichen Schutz von Kryptowährungen bezieht sich lediglich auf die Schaffung eines „kryptowährungsspezifischen Geldfälschungstatbestands“. Welche Fälle in tatsächlicher Hinsicht davon überhaupt betroffen sein sollen, ist fraglich. Jedenfalls spielen die Ausführungen von Gless für die hiesige Frage keine Rolle.

§ 3 Überlegungen  de lege ferenda

347

(3) § 247 StGB gilt entsprechend. (4) Die Tat wird nur auf Antrag verfolgt, wenn sie auf die Verschaffung geringwertiger Vermögenswerte gerichtet ist, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.

2. Bewertung von Rückerts Vorschlag Der Tatbestand knüpft an das Verschaffen von Daten durch einen Nichtberechtigten an. Fraglich ist deshalb zunächst, was Rückert unter „Daten“ im Sinne seines Normvorschlags versteht. Eine nähere Erläuterung erfolgt nicht und eine allgemeine Bestimmung des Datenbegriffs ist dem StGB fremd. Obwohl der Begriff in mehreren Delikten Verwendung findet, sah der Gesetzgeber weder im Kontext des § 268 StGB noch bei Schaffung der „Computerdelikte“ (§§ 202a, 303a, 303b, 263a, 269, 274 Abs. 1 Nr. 2 StGB) durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität die Notwendigkeit, den Datenbegriff zu definieren.18 Auf die Frage, was unter „Daten“ zu verstehen ist, gibt es eine Unzahl an möglichen Antworten. So stellt etwa der datenschutzrechtliche Datenbegriff (vgl. Art. 4 Abs. 1 DSGVO) auf die inhaltliche Bedeutung (semantische Ebene) ab, womit der Begriff synonym mit dem Begriff „Informationen“ verwendet wird. Oftmals ist aber auch die Repräsentation einer Information gemeint. Allgemein kann danach unter dem Begriff „Daten“ die Darstellung von Informationen durch – aufgrund einer bestimmten Konvention festgelegten – Zeichen (Code) verstanden werden.19 Im Kontext der Computer- und Informationstechnologie erfasst der Begriff dabei nur die maschinenlesbare codierte Darstellung von Informationen.20 Eine Darstellung von Informationen durch konventionelle Zeichen stellt grundsätzlich aber etwa auch das „normale“ Schriftalphabet dar.21 Zu unterscheiden ist deshalb bei einem solchen weiten Verständnis des Datenbegriffs22 zwischen digitalen (computerlesbaren) und analogen (nicht computerlesbaren) Daten.23 18

Vgl. BT-Drs. 10/5058, S. 29. Insbesondere enthält § 202a Abs. 2 StGB keine Definition, sondern lediglich Einschränkungen eines allgemeinen Datenbegriffs, vgl. bereits Teil 4 § 4 D. IV. 1. a). 19 Schmitz, JA 1995, 478 (479). 20 Vgl. Martini / Kolain / Neumann / Rehorst / Wagner, MMR-Beil. 2021, 3 (3); Zech, GRUR 2015, 1151 (1153). 21 Schmitz, JA 1995, 478 (479). 22 Vgl. auch Spannbrucker, Convention on Cybercrime (ETS 185), S. 35. 23 Siehe auch Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Bericht v. 15. 5. 2017, S. 29 f., abrufbar unter: https://jm.rlp.de/ fileadmin/mjv/Jumiko/Fruehjahrskonferenz_neu/Bericht_der_AG_Digitaler_Neustart_vom _15._Mai_2017.pdf (zuletzt aufgerufen am: 21. 05. 2022). Das bürgerliche Recht enthält in § 327 Abs. 2 S. 1 BGB eine Legaldefinition des Begriffs „Digitale Inhalte“ und versteht darunter „Daten, die in digitaler Form erstellt und bereitgestellt werden.“

348

Teil 5: Bewertung der Untersuchungsergebnisse 

Dass sich die Datendelikte wie etwa § 202a oder § 303a StGB auf digitale Daten beziehen, ergibt sich aus der Einschränkung des § 202a Abs. 2 StGB, wonach vorausgesetzt wird, dass die Daten nicht unmittelbar wahrgenommen werden dürfen. Ein Verweis auf § 202a Abs. 2, wie er etwa in § 303a Abs. 1 StGB zu finden ist, fehlt in Rückerts Vorschlag. Demnach könnte man den Datenbegriff seines § 242a so auslegen, dass auch eine unmittelbar wahrnehmbare Darstellung eines privaten Schlüssels erfasst wäre. Das überzeugt in kriminalpolitischer Hinsicht insofern, als ein Abstellen auf ein Verschaffen von Daten i. S. d. § 202a Abs. 2 StGB zu kurz greifen würde, da sonst nur ein privater Schlüssel in codierter (für einen Computer lesbarer) Form erfasst wäre. Wie sich in hiesiger Untersuchung aber gezeigt hat, muss ein privater Schlüssel keineswegs stets in der Form von Daten in diesem Sinne vorliegen. Zur langfristigen Verwahrung von kryptographischen Schlüsseln wird sogar verbreitet empfohlen, diese in eine analoge Form zu überführen, sie also etwa als Paper-Wallet aufzubewahren. Bei einem engen Verständnis wäre beispielsweise das Beschaffen eines privaten Schlüssels durch bloßes Abschreiben einer Paper-Wallet nicht tatbestandsmäßig. Ob Rückert ein weites oder enges Verständnis zugrunde legt, bleibt letztlich offen. Da § 202a Abs. 2 StGB den Datenbegriff nur einschränkt, ist ein weites Verständnis systematisch stimmig. Die Kommentierung seines Normvorschlags als „virtuellen Diebstahl“ deutet allerdings eher auf ein computerspezifisches Verständnis hin, was aber keinesfalls zwingend ist.24 Wünschenswert wäre jedenfalls eine begriffliche Klarstellung.25 24 Die Auslegungsfrage erinnert an jene, die sich im Rahmen des § 263a Abs. 1 StGB im Hinblick auf die „unbefugte Verwendung von Daten“ stellt. Auch dort ist man sich mangels ausdrücklichen Verweises auf § 202a StGB einig, dass ein allgemeiner Datenbegriff zugrunde zu legen ist. Allerdings herrscht Streit über die Frage, ob hiervon nur codierte, also maschinenlesbare, oder auch bloß codierbare Informationen umfasst sind. Aufgrund der Notwendigkeit eines wie auch immer gearteten Einführens der Daten in einen Datenverarbeitungsvorgang, wirkt sich diese Frage im Rahmen des § 263a Abs. 1 StGB allerdings nicht aus, da spätestens im Zeitpunkt der Einführung eine Codierung vorliegt, siehe hierzu mit Nachweisen bereits Teil 4 § 4 D. II. 2. a). Anders als bei § 263a Abs. 1 StGB kommt es bei Rückerts Vorschlag aber nicht auf die Einführung der Daten in einen Datenverarbeitungsvorgang oder auf eine andere Art der Verwertung der Daten an. Auf den hiesigen Kontext übertragen bedeutet dies, dass es nicht auf die Verwendung des sich verschafften kryptographischen Schlüssels zur Initiierung einer missbräuchlichen Transaktion ankommt. Vielmehr würde das Sich-Verschaffen des privaten Schlüssels mit der Absicht, sich oder einem Dritten die Kryptowährungseinheiten zu verschaffen, zur Tatbestandsvollendung ausreichen. 25 Unabhängig von einem grundsätzlich weiten Verständnis des Begriffs Daten im StGB, wird der Terminus „Daten“ im StGB typischerweise in einem computerspezifischen Zusammenhang verwendet. So wird der Begriff in unterschiedlichen Kontexten so verstanden, dass nur solche Informationen gemeint sind, die in einer primär für die maschinelle Verarbeitung bestimmten Form codiert sind (vgl. § 202a StGB, sowie die darauf verweisenden Vorschriften; siehe aber auch §§ 263a, 268, 269 StGB). In § 202 StGB, der Daten – verstanden als Darstellung von Informationen – die optisch wahrnehmbar sind, zumindest teilweise schützt, wird der Begriff „Daten“ nicht verwendet. Gleiches gilt für § 201 StGB, der akustisch wahrnehmbare

§ 3 Überlegungen  de lege ferenda

349

Beachtenswert ist darüber hinaus, dass sich Rückerts Vorschlag nicht speziell auf kryptographische Schlüssel bezieht, mit denen über Kryptowährungseinheiten verfügt werden kann. Vielmehr erfasst der Gesetzesvorschlag sämtliche Daten, die zum unmittelbaren Zugriff auf Vermögenswerte geeignet und bestimmt sind. So wären beispielsweise auch Onlinebanking-Legitimationsdaten erfasst oder die Zugangsdaten zu einem Paypal-Benutzerkonto. Aufgrund der weiten Formulierung des Tatbestands erscheint selbst die Subsumtion des Falles, dass sich ein Täter den Zahlencode für einen Safe verschafft, um sich die darin befindlichen Vermögenswerte zu verschaffen, nicht per se abwegig. Mit einem „virtuellen Diebstahl“ hätte dies freilich nichts mehr zu tun. Tatbestandsmäßig handeln kann nach Rückerts Vorschlag nur ein Nichtberechtigter. Bezogen auf den hiesigen Untersuchungsgegenstand bleibt dabei allerdings vollkommen offen, wer als Berechtigter hinsichtlich des privaten Schlüssels anzusehen wäre. Wie die Untersuchung gezeigt hat, kann ein privater Schlüssel aus sich heraus einem bestimmten Rechtssubjekt nicht in einer rechtlich erheblichen Weise zugeordnet werden. Aus diesem Grund müssten andere Zuordnungskriterien definiert werden, anhand derer man bestimmen könnte, wer als Berechtigter in Bezug auf die Daten anzusehen ist. Liegen Daten i. S. d. § 202a StGB vor, läge es nahe, einen Gleichlauf mit der Verfügungsberechtigung an Daten im Kontext des § 202a StGB zu schaffen. In anderen Fällen wäre die Bestimmung eines Berechtigten aber vollkommen unklar. Eine allgemeine rechtliche Zuordnung von reinen Informationen existiert nicht. So würde sich etwa die Frage stellen, wer als Berechtigter hinsichtlich eines in einer Paper-Wallet verwahrten privaten Schlüssels anzusehen wäre. Müsste man hier auf den Eigentümer des Datenträgers abstellen? Darüber hinaus würden sich allein im konkreten Bezug auf kryptographische Schlüssel viele weitere Fragen stellen. Da die Berechtigung nach Rückerts Gesetzesvorschlag an Daten anknüpft, könnte man – selbst bei Schaffung eines absoluDaten teilweise schützt, vgl. Schmitz, JA 1995, 478 (479). Auch ein Blick auf § 202c Abs. 1 Nr. 1 StGB wirft terminologische Fragen auf. Nach dieser Vorschrift macht sich strafbar, wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, herstellt, sich oder einem anderen verschafft, verkauft einem anderen überlässt, verbreitet oder sonst zugänglich macht. Zwar geht es im hiesigen Kontext nicht um den Zugang zu Daten, sondern um den Zugriff auf Vermögenswerte. Gleichwohl ist eine strukturelle Vergleichbarkeit nicht von der Hand zu weisen, weshalb eine terminologische Anpassung an § 202c Abs. 1 Nr. 1 StGB innerhalb eines solchen Vorschlags zumindest überlegenswert erschiene. Obwohl es sich bei einem Passwort oder einem sonstigen Sicherungscode in jedem Fall um Daten nach einem weiten Verständnis handelt, verwendet der Gesetzgeber hier einen anderen Terminus. Weitgehende Einigkeit besteht darüber, dass es sich bei den Passwörtern und Sicherungscodes nicht um Daten i. S. d. § 202a Abs. 2 StGB handeln muss, siehe nur Eisele, in: Schönke / Schröder, StGB, § 202c Rn. 3; Fischer, StGB, § 202c Rn. 3; Hilgendorf, in: LK-StGB, § 202c Rn. 7. Gleiches gilt für die ausweislich der Gesetzesbegründung an § 202c StGB angelehnte Formulierung im neugefassten § 263a Abs. 3 Nr. 2 StGB (vgl. BT-Drs. 19/25631, S. 23).

350

Teil 5: Bewertung der Untersuchungsergebnisse 

ten Rechts an Kryptowährungseinheiten im Privatrecht – nicht ohne Weiteres an dieses Recht anknüpfen. Der private Schlüssel mittelt zwar die Verfügungsmacht über Kryptowährungseinheiten. Im Falle der Schaffung bzw. Anerkennung eines Rechts an Kryptowährungseinheiten müsste aber dennoch das Vorhalten eines privaten Schlüssels von der Inhaberschaft des Rechts an den Kryptowährungseinheiten unterschieden werden. Das dürfte insbesondere bei Datenkopien von Relevanz sein. Möglicherweise müsste die Berechtigung anders bestimmt werden als die Datenverfügungsbefugnis im Rahmen der §§ 202a, 303a StGB. Das Bestimmtheitsproblem, das wegen des Fehlens einer zivilrechtlichen Zuordnung von bloßen Daten bei der Bestimmung eines Datenverfügungsberechtigten auftritt, würde so möglicherweise noch verschärft. Insgesamt lässt sich – neben den begrifflichen Unklarheiten – festhalten, dass Rückert mit seinem Gesetzesvorschlag deutlich über die Schließung der Schutzlücke in Bezug auf den Entzug von Kryptowährungseinheiten hinausgeht. Damit soll noch nicht gesagt sein, dass der Gedanke, einen besonderen strafrechtlichen Schutz für Daten zu schaffen, die zum unmittelbaren Zugriff auf Vermögenswerte geeignet und bestimmt sind, insgesamt nicht überzeugend ist. Allerdings sollte beachtet werden, dass die vorgeschlagene Gesetzesfassung die Strafbarkeit auch in bekannten Fallkonstellationen nicht unerheblich vorverlagert. Vollendet wäre sein neuer Tatbestand des § 242a nämlich grundsätzlich schon allein durch Herbeiführen einer Vermögensgefährdung, was de lege lata allein im Kontext der §§ 253, 263, 266 StGB der Fall ist. Verschafft sich beispielsweise ein Täter die Zugangsdaten zu einem Paypal-Benutzerkonto, ist dies nur dann mit einem Strafrahmen mit bis zu fünf Jahren Freiheitsstrafe strafbewehrt, wenn dies mit den Mitteln der Täuschung (§ 263 StGB) oder Nötigung (§ 253 StGB) geschieht. Der Normvorschlag von Rückert wirft mithin eine Vielzahl an weiteren Fragen auf, die über den Gegenstand der vorliegenden Untersuchung hinausgehen und einen besonderen strafrechtlichen Schutz für vermögensrelevante Daten betreffen.26 Eine abschließende Bewertung dieser Thematik erfordert eine gesonderte, spezifische Untersuchung und kann daher an dieser Stelle nicht sinnvoll geleistet werden. Hinzukommt, dass das Anknüpfen an die Nichtberechtigung in Bezug auf Daten, mangels einer zivilrechtlichen Zuordnung von Daten im Allgemeinen und von kryptographischen Schlüsseln im Speziellen, problematisch ist im Hinblick auf die Normbestimmtheit.

26

Neben der Frage nach einem präzisen Datenbegriff würde sich unter anderem die Frage stellen, ob als „Regelungsstandort“ dabei die Normierung eines § 242a StGB überzeugt oder ob nicht etwa die §§ 202a, 303a StGB um einen entsprechenden (Qualifikations-)Tatbestand erweitert werden sollten.

§ 3 Überlegungen  de lege ferenda

351

II. Eigene Überlegungen de lege ferenda Es stellt sich demnach die Frage, wie ein spezifisch strafrechtlicher Schutz vor dem Entzug von Kryptowährungseinheiten gesetzgebungstechnisch umgesetzt werden kann. 1. Gesetzesvorschlag In das StGB könnte ein § 248d – Entziehung von Kryptowerten – neu eingefügt werden. Die Vorschrift könnte demnach wie folgt aussehen: (1) Wer fremde Kryptowerte einem anderen in der Absicht entzieht, diese sich oder einem Dritten rechtswidrig zuzueignen, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) Die §§ 247, 248a gelten entsprechend. (4) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Entziehung von Kryptowerten verbunden hat oder 2. Kryptowerte von mehr als 50.000 Euro entzieht. In den Fällen des Absatzes 4 Satz 2 Nr. 1 gilt § 243 Abs. 2 entsprechend. (5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft, wer die Entziehung von Kryptowerten als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Entziehung von Kryptowerten verbunden hat, gewerbsmäßig begeht. 2. Begründung im Einzelnen a) Verortung in einem § 248d Die Verortung der Strafvorschrift zum Schutz vor dem Entzug von Kryptowährungseinheiten im Strafgesetzbuch sollte dort erfolgen, wo sie mit Blick auf das zu schützende Rechtsgut oder Interesse sachgerecht eingepasst werden kann.27 Dabei 27 Der Streit um den Rechtsgutsbegriff soll hier nicht weitergeführt werden. Vgl. bereits Teil  4 § 2 A.

352

Teil 5: Bewertung der Untersuchungsergebnisse 

wäre neben einer Verortung bei den Eigentumsdelikten aufgrund der Vermögensrelevanz grundsätzlich auch eine Verortung im Kontext der Vermögensdelikte (im engeren Sinn) zu bedenken. Allerdings erscheint eine Normierung im Kontext der Eigentumsdelikte sachnäher. Zum einen weist die Inhaberschaft von Kryptowährungseinheiten als Vermögensgegenstand zumindest eine gewisse Ähnlichkeit zum Sacheigentum auf.28 Zum anderen wurde bereits an anderer Stelle herausgestellt, dass der Entzug von Kryptowährungseinheiten zumindest im Ansatz strukturell mit einem Gewahrsamsbruch vergleichbar ist.29 Schließlich erinnert die im Rahmen dieser Untersuchung aufgeworfene Schutzlücke in Bezug auf den Entzug von Kryptowährungseinheiten an jene Strafbarkeitslücke, die im Hinblick auf die Entziehung elektrischer Energie vor Einführung des § 248c StGB bestanden hat.30 Diese lag darin begründet, dass bereits das RG die Auffassung vertreten hatte, dass es sich bei elektrischer Energie nicht um eine (körperliche) Sache handele und die Entwendung elektrischer Energie daher nicht über §§ 242, 246 StGB erfasst werden könne.31 Um den Entzug elektrischer Energie strafrechtlich zu erfassen, bedurfte es demnach einer speziellen gesetzlichen Regelung. So führte das RG aus: „Wenn es als ein Bedürfnis des heutigen Rechtslebens anerkannt werden müßte, die widerrechtliche Aneignung elektrischen Stromes unter strafrechtliche Bestimmungen zu stellen, so wird deren Erlaß Aufgabe der Gesetzgebung sein.“32 Aufgrund dieser Erwägungen erscheint es sachgerecht, eine den Entzug von Kryptowährungseinheiten spezifisch regelnde Vorschrift bei den Eigentumsdelikten zu verorten. Allerdings wird sich zeigen, dass im Vergleich zu den klassischen Eigentumsdelikten einige Besonderheiten zu berücksichtigen sind. Auf diese wird bei der Begründung des Gesetzesvorschlags im Einzelnen näher eingegangen. b) Begriff der „Kryptowerte“ Anders als die vorliegende Untersuchung sollte sich der zu schaffende Straftatbestand begrifflich nicht auf Kryptowährungseinheiten, sondern auf „Kryptowerte“ beziehen. Der Begriff Kryptowährungseinheiten bezieht sich, wie bereits dargestellt wurde, lediglich auf eine bestimmte Art von blockchain-basierten Werteinheiten.33 28

Siehe bereits Teil 3 § 9. Diese Wertung kommt auch in der gesetzgeberischen Entscheidung zum Ausdruck, im eWpG – zumindest für bestimmte Arten von Token – eine Sachfiktion zu normieren, siehe hierzu bereits Teil 3 § 1. 29 Siehe Teil  4 § 4 D. I. 30 Eine entsprechende Vorschrift wurde bereits durch das Gesetz betreffend die Bestrafung der Entziehung elektrischer Arbeit vom 9. 4. 1900 erlassen und durch das 3. StrÄndG nahezu unverändert in das StGB integriert, siehe zur Entstehungsgeschichte Kindhäuser, in: NK-StGB, § 248c Rn. 1; Vogel / Brodowski, in: LK-StGB, § 248c Vor Rn. 1. 31 RGSt 29, 111 (115 f.); RGSt 32, 165 (185 f). 32 RGSt 29, 111 (116). 33 Siehe Teil 2 § 4.

§ 3 Überlegungen  de lege ferenda

353

Mit der Verwendung des weitergefassten Begriffs „Kryptowerte“ wäre sichergestellt, dass sämtliche Ausgestaltungen von Token von der gesetzlichen Regelung erfasst wären, auf die die Ergebnisse der vorliegenden Untersuchung in tatsächlicher Hinsicht übertragen werden können, die also nach hiesigem Verständnis entzogen werden können.34 Eine Legaldefinition scheint im Hinblick auf die Definition des Begriffs im KWG nicht zwingend erforderlich, wenn der Wille des Gesetzgebers im Gesetzgebungsverfahren hinreichend zum Ausdruck kommt, dass der Begriff entsprechend verstanden werden soll. Inwieweit die Untersuchungsergebnisse in tatsächlicher Hinsicht auf bestimmte andere Formen von Kryptowerten übertragbar sind, kann an dieser Stelle nicht abschließend beurteilt werden. Jedenfalls kommt es auf die genaue (technische) Ausgestaltung des betreffenden Kryptowerts im Einzelfall an. Denkbar erscheint etwa die Übertragung der Untersuchung auf sog. Non-Fungible Token (NFTs).35 Dabei handelt es sich um eine Form von Token, also blockchain-basierten Werten, die als Echtheits- bzw. Inhaberzertifikate für (digitale) Güter verwendet werden36 und deren wirtschaftliche Bedeutung in den letzten Jahren enorm zugenommen hat.37 In der jüngeren Vergangenheit stand dabei vor allem der Handel mit digitalen Kunstgegenständen im Fokus. Da es sich bei einem NFT letztlich um eine besondere Form eines blockchain-basierten Wertes handelt,38 wird auch bei diesem die „Inhaberschaft“ über einen kryptographischen Schlüssel 34

Zur Übertragbarkeit vgl. etwa Ludes, ZdiW 2022, 390 (393). Nähere Ausführungen hierzu würden den Rahmen dieser Arbeit sprengen. Für bestimmte Kryptowerte können schon andere Tatbestände wie beispielsweise § 263a StGB gegeben sein, sodass dann Konkurrenzüberlegungen anzustellen sind. Dies könnte etwa Kryptowerte innerhalb eines „private permissioned“ Blockchain-Systems betreffen. 35 „Non-fungible“ bedeutet dabei, dass es sich um digitale Werte handelt, die nicht frei austauschbar sind. Sie stellen demnach Unikate dar, die innerhalb der Blockchain nur einmalig existieren. Anders etwa als bei einem Bitcoin oder einem Ether. Hierbei handelt es sich um „fungible Token“, da sie sich inhaltlich nicht von gleichartigen Bitcoins oder Ethern unterscheiden und daher beliebig austauschbar sind. Siehe hierzu Kaulartz / Schmid, Rechtliche Herausforderungen sog. Non-Fungible Token (NFTs); Richter, NJW 2022, 3469 (3469). 36 Siehe ausführlich Denga, BKR 2022, 288 (288 f.); Hoeren / Prinz, CR 2021, 565 (566 f.); Lennartz, DNotZ 2022, 886 (886 ff.); Rapp / Bongers, DStR 2021, 2178 (2178); Rauer / Bibi, ZUM 2022, 20 (20 ff.); Richter, NJW 2022, 3469 (3469 f.). Der Anwendungsbereich ist nicht auf digitale Güter beschränkt. So lassen sich sämtliche Güter der realen Welt „tokenisieren“, vgl. Kaulartz / Schmid, Rechtliche Herausforderungen sog. Non-Fungible Token (NFTs). „NonFungible“ heißt in diesem Zusammenhang freilich nicht, dass ein solcher Token nicht handelbar ist. Die Bezeichnung bezieht sich vielmehr darauf, dass ein NFT als einzigartiger Token nicht beliebig austauschbar ist, ein 1-zu-1-Tausch gegen einen anderen NFT – anders als bei Kryptowährungseinheiten – also nicht möglich ist. 37 Siehe nur den Marktbericht des Blockchain-Analyse-Unternehmens Chainalysis, abrufbar unter: https://blog.chainalysis.com/reports/nft-market-report-preview-2021/ (zuletzt aufgerufen am: 21. 05. 2022). 38 Guntermann, RDi 2022, 200 (201); Hoeren / Prinz, CR 2021, 565 (566). Gegenstand aktueller wissenschaftlicher Diskussion ist darüber hinaus, ob und inwiefern NFTs mit Immaterialgüterrechten oder anderen Rechten außerhalb der Blockchain (beispielsweise dem

354

Teil 5: Bewertung der Untersuchungsergebnisse 

vermittelt.39 Daraus folgt, dass jeder, der auf den entsprechenden privaten Schlüssel zugreifen kann, über den NFT verfügen kann. Verliert also der „rechtmäßige Inhaber“ eines NFT den Zugriff auf den privaten Schlüssel oder wird der NFT „wegtransferiert“, hat er keine Verfügungsmöglichkeit mehr, verliert dementsprechend die „faktische Inhaberschaft“.40 Inwieweit der Entzug von Kryptowerten im Kontext der Kryptowertpapiere nach dem eWpG eine Rolle spielt, soll an dieser Stelle nicht weiter vertieft werden. Festzuhalten bleibt lediglich, dass nach der gesetzlichen Konzeption des eWpG, Kryptowertpapiere, mittels eines als Authentifizierungsinstruments dienenden privaten Schlüssels, direkt vom Veräußerer zum Erwerber (Peer to Peer) übertragen werden können (vgl. § 18 Abs. 1 S. 5 eWpG).41 Dies bietet zumindest einen Ansatzpunkt für die Übertagung der hiesigen Untersuchung in tatsächlicher Hinsicht. Zu berücksichtigen ist gleichwohl, dass aufgrund der rechtlichen Ausgestaltung von Kryptowertpapieren nach dem eWpG (Eigentumsfähigkeit durch Sachfiktion)42 wesentliche Unterschiede zu den hier untersuchten Kryptowährungseinheiten bestehen. c) Begriff der „Fremdheit“ Im Mittelpunkt sämtlicher Reformüberlegungen steht das Problem, dass es an einer (zivil-)rechtlichen Zuordnung von Kryptowährungseinheiten und vieler anderer Kryptowerte zu einem bestimmten Rechtssubjekt mangels Existenz eines absoluten Rechts bislang fehlt, weshalb eine zivilrechtsakzessorische Auslegung des Merkmals fremd eine zivilrechtliche Vorregelung erfordern würde. Dies erschwert die Normierung einer entsprechenden Strafvorschrift insoweit, als zwischen dem Entzug eines Berechtigten und dem Entzug eines Unberechtigten unterschieden werden können muss. Die gesetzliche Regelung müsste also eine Unterscheidung dahingehend treffen können, ob die Transaktion von demjenigen Sacheigentum) verknüpft werden können (sog. Tokenisierung). Siehe hierzu und zu den damit verbundenen rechtlichen Fragestellungen Lennartz, DNotZ 2022, 886 (888 ff.); Richter, NJW 2022, 3469 (3471 ff.). 39 Vgl. hierzu https://ethereum.org/en/nft/ (zuletzt aufgerufen am: 21. 05. 2022); siehe auch Lennartz, DNotZ 2022, 886 (887). 40 Vgl. Rapp / Bongers, DStR 2021, 2178 (2183). Bereits mehrfach kam es in der Vergangenheit so zum Entzug von NFTs. Bekannt wurden insbesondere Vorfälle im Zusammenhang mit der Kollektion Bored Ape Yacht Club, siehe hierzu etwa https://www.heise.de/news/NFTsgestohlen-Phishing-Raubzug-beim-Bored-Ape-Yacht-Club-7066117.html (zuletzt aufgerufen am: 21. 05. 2022). Anzumerken ist gleichwohl, dass der Handel mit NFTs in der Regel über eine der wenigen zentralen Handelsplätze erfolgt, die im Einzelfall ihren Einfluss als zentrale Instanzen ausüben können, indem etwa der Handel mit „gestohlenen“ NFTs über die Plattformen „eingefroren“ werden kann. Siehe hierzu etwa https://www.coindesk.com/layer2/2022/01/03/ ape-theft-is-an-expensive-way-to-learn-about-cryptos-security-philosophy/ (zuletzt aufgerufen am: 21. 05. 2022). 41 Vgl. Lehmann, BKR 2020, 431 (435); Lehmann, NJW 2021, 2318 (2320). 42 Vgl. hierzu bereits Teil 3 § 1.

§ 3 Überlegungen  de lege ferenda

355

vorgenommen wird, der von der Rechtsgemeinschaft als „rechtmäßiger Inhaber“ der betreffenden Kryptowährungseinheiten angesehen wird oder ob die Transaktion ohne bzw. gegen den Willen ebenjenes „Inhabers“ vollzogen wird. Letzteres begründet gerade das Bedürfnis einer strafgesetzlichen Regelung und würde demnach den Unrechtskern der gesetzlichen Vorschrift bilden. Um sicherzustellen, dass nur solche Verhaltensweisen erfasst werden, die strafwürdiges Unrecht darstellen, ist es also erforderlich, zwischen dem Entziehen „fremder“ und dem Entziehen „eigener“ Kryptowerte zu differenzieren, weshalb der Gesetzesvorschlag das Merkmal „fremd“ vorsieht. Zweifelhaft ist aber, ob unter den genannten Vorzeichen eine sinnvolle Auslegung, die insbesondere mit dem verfassungsrechtlichen Bestimmtheitsgebot in Einklang steht, überhaupt möglich ist, ob also der Strafgesetzgeber eine taugliche Vorschrift überhaupt ohne Klärung zivilrechtlicher Vorfragen in sinnvoller Weise erlassen kann. aa) Straftatbestand unabhängig von einer zivilrechtlichen Vorregelung Grundsätzlich wäre ein Tätigwerden des Strafgesetzgebers ohne Klärung zivilrechtlicher Vorfragen nicht undenkbar. Bereits die Einführung des § 303a StGB hat gezeigt, dass ein strafrechtlicher Schutz der Datenintegrität möglich ist, ohne dass zivilrechtlich ein Recht an Daten geschaffen wurde. Die Vorschrift des § 303a StGB offenbart aber auch den kritischen Punkt eines solchen Vorgehens. Mangels zivilrechtlicher Zuordnung von Daten zu einem bestimmten Rechtssubjekt ist die Vorschrift nicht unerheblichen Problemen im Hinblick auf die Normbestimmtheit ausgesetzt.43 Die Auslegung des § 303a Abs. 1 StGB erfordert die Zuordnung der Daten zu einem Datenverfügungsberechtigten, die sich mangels zivilrechtlicher Vorregelung abseits einfach gelagerter Fälle als problematisch erweist. Zum Teil wird § 303a StGB aus diesem Grund sogar für verfassungswidrig gehalten.44 Da sich die Inhaberschaft von Kryptowährungseinheiten letztlich allein durch die faktische Möglichkeit, über die Kryptowährungseinheiten verfügen zu können, auszeichnet, könnte man zunächst daran denken, für das Merkmal „fremd“ allein hieran anzuknüpfen und das Entziehen dieser faktischen Verfügungsmöglichkeit mit Strafe zu bewehren. Dies erscheint insofern naheliegend, als das Entziehen dieser Verfügungsmöglichkeit einem Gewahrsamsbruch i. S. d. § 242 StGB zumindest ähnelt. Allerdings wurde bereits dargelegt, dass diese faktische Verfügungsmöglichkeit jeder hat, der Kenntnis von dem entsprechenden privaten Schlüssel bzw. (unmittelbaren) Zugriff auf diesen hat. Auch derjenige, der einen „fremden“ privaten Schlüssel – möglicherweise sogar deliktisch – beschafft, erlangt eine fakti 43 44

Siehe hierzu bereits Teil  4 § 4 D. IV. 1. b) aa). Siehe die Nachweise in Teil 4 Fn. 817.

356

Teil 5: Bewertung der Untersuchungsergebnisse 

sche Verfügungsmöglichkeit.45 Aus diesem Grund war die von Grzywotz erwogene „faktische Berechtigung“ bereits nicht geeignet, um eine unbefugte Verwendung von Daten nach § 263a Abs. 1 Var. 3 StGB zu begründen. Bei einer solchen Auslegung würde – in einer Situation, in der die faktische Verfügungsmöglichkeit bei mehreren Personen liegt – demnach auch derjenige tatbestandsmäßig handeln, der als „rechtmäßiger“ Inhaber der entsprechenden Kryptowährungseinheiten angesehen wird und die faktische Verfügungsmöglichkeit desjenigen entzieht, der diese möglicherweise deliktisch erlangt hat. Ein Abstellen allein auf die faktische Verfügungsmöglichkeit kann demnach in solchen Fällen nicht überzeugen. Eine sachgerechte Auslegung müsste demnach anknüpfen an die Umstände, die dazu führen, dass ein Rechtssubjekt als „rechtmäßiger“ Inhaber angesehen wird.46 Das ist derjenige, der die Kryptowährungseinheiten entweder originär – bei Bitcoin etwa durch Mining – oder derivativ – beispielsweise durch ein Austauschgeschäft – erworben hat.47 Eine solche Auslegung dürfte der Bestimmung eines Datenverfügungsbefugten nach der herrschenden Auffassung im Kontext des § 303a Abs. 1 StGB ähneln. Verschafft sich beispielsweise ein Täter den privaten Schlüssel desjenigen, der die entsprechenden Kryptowährungseinheiten über eine Kryptobörse derivativ erworben hat und entzieht sie diesem dadurch, dass er die Kryptowährungseinheiten wegtransferiert, könnte man bei entsprechender gesetzlicher Regelung von einem unberechtigten Entzug „fremder“ Kryptowährungseinheiten ausgehen. Danach könnte man unterscheiden, ob eine Transaktion von Kryptowährungseinheiten durch einen „Berechtigten“ oder einen „Nichtberechtigten“ erfolgt. Zumindest in einfach gelagerten Fällen ließe sich so eine sinnvolle gesetzliche Differenzierung erreichen. Problematisch wären allerdings die Fälle, in denen auf einen solchen klassischen originären oder derivativen Erwerbsvorgang nicht zurückgegriffen werden kann. Fraglich wäre, was überhaupt als originärer oder derivativer Erwerbsvorgang zu verstehen wäre. Würde als originärer Erwerber von Kryptowährungseinheiten auch derjenige angesehen, der diese im Wege eines illegalen Krypto-Minings unter missbräuchlicher Inanspruchnahme fremder Systeme erlangt hat?48 Läge ein derivativer Erwerbsvorgang vor, wenn jemand Kryptowährungseinheiten durch strafbares Verhalten erlangt, etwa durch Betrug, Erpressung oder ebenfalls Entziehung?49 45

Siehe ausführlich bereits Teil  4 § 4 D. II. 2. c) dd). Ähnliche Erwägungen finden sich in Bezug auf Überlegungen zu einem Schutz nach § 823 Abs. 1 BGB auch bei Arndt, Bitcoin-Eigentum, S. 68. 47 Siehe bereits Teil 4 vor § 1. 48 Zur Phänomenologie siehe Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 20 Rn. 13. 49 Eine Differenzierung zwischen rechtswidrigem und rechtmäßigem Erwerb würde dazu führen, dass ein strafrechtlicher Vermögensschutz (etwa nach §§ 253, 263 StGB) gewährleistet wäre, allerdings kein strafrechtlicher Schutz vor dem Entzug. Hier drohen Wertungswidersprüche. 46

§ 3 Überlegungen  de lege ferenda

357

Ohne zivilrechtliche Zuordnung von Kryptowährungseinheiten zu einem bestimmten Rechtssubjekt erscheint eine Zuordnung im Strafrecht und damit eine taugliche, dem verfassungsrechtlichen Bestimmtheitsgebot genügende Auslegung des Merkmals „fremd“ zumindest problematisch. bb) Straftatbestand abhängig von zivilrechtlicher Vorregelung eines absoluten Rechts an Kryptowährungseinheiten Aus diesem Grund wäre die Normierung eines zivilrechtsakzessorischen Straftatbestands vorzugswürdig. Für die Auslegung des Merkmals „fremd“ könnte dann an eine zivilrechtliche Zuordnung von Kryptowährungseinheiten angeknüpft werden. Freilich würde dies voraussetzen, dass zunächst zivilrechtlich ein absolutes (eigentumsähnliches) Recht an Kryptowährungseinheiten gesetzlich geschaffen wird.50 Der Strafgesetzgeber wäre demnach von einer Klärung zivilrechtlicher Vorfragen abhängig. Legt man eine entsprechende zivilrechtliche Zuordnung von Kryptowährungseinheiten durch Schaffung oder Anerkennung eines absoluten, eigentumsähnlichen Rechts an Kryptowährungseinheiten zugrunde, könnte zwecks Normierung eines Straftatbestands für den Entzug von Kryptowährungseinheiten zwischen der Handlung – insbesondere der Initiierung einer Transaktion – durch einen Berechtigten und einen Nichtberechtigten unterschieden werden. Insofern wäre der hiesige Gesetzesvorschlag abhängig von der privatrechtlichen Schaffung bzw. Anerkennung eines entsprechenden Rechts.51 d) Entziehen von Kryptowerten Unter „Entziehen von Kryptowerten“ – im hiesigen Kontext speziell von Kryptowährungseinheiten – ist jede Handlung zu verstehen, die zur Folge hat, dass ein anderer den Zugriff auf die entsprechenden Kryptowerte, also die unmittelbare Verfügungsmöglichkeit, vollständig verliert. Das Handeln muss dabei – wie bei der Wegnahme einer fremden Sache – ohne Einverständnis desjenigen erfolgen, der die unmittelbare Verfügungsmöglichkeit bis zu diesem Zeitpunkt innehat.

50 Zu denkbaren Ansätzen, auch zum Ansatz der Anerkennung eines solchen Rechts durch richterliche Rechtsfortbildung und den dagegen vorgebrachten Einwänden, siehe bereits zusammenfassend Teil 3 § 9. 51 Zu beachten ist der Unterschied zum Gesetzesvorschlag von Rückert. Die Nichtberechtigung dort bezieht sich auf die Daten, die sich ein Täter verschafft, siehe hierzu Teil 5 § 3 B. I. 2. Das Merkmal „fremd“ im hiesigen Vorschlag bezieht sich auf das Recht an einem bestimmten Kryptowert.

358

Teil 5: Bewertung der Untersuchungsergebnisse 

Um sämtliche Fälle des Entzugs von Kryptowerten52 zu erfassen, beschränkt sich der Gesetzesvorschlag dabei bewusst nicht auf ein Wegtransferieren von Kryptowerten im Wege einer missbräuchlichen Transaktion. Stellt man nämlich auf „das Entziehen von Kryptowerten“ ab, erfasst der Tatbestand sämtliche im Rahmen der hiesigen Untersuchung thematisierten Begehungsweisen. Erfasst ist also sowohl der Entzug von Kryptowerten durch das Wegtransferieren mittels eines „fremden“ privaten Schlüssels als auch der Entzug von Kryptowerten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel. Dies ist insofern sachgerecht, als sich beide Fälle wertungsmäßig nicht unterscheiden und deshalb gleich zu behandeln sind. Der Täter entzieht dem bisherigen Inhaber in beiden Fällen die alleinige tatsächliche Verfügungsmöglichkeit.53 Verliert der Betroffene nämlich bereits den Zugriff auf den privaten Schlüssel, ist ein Wegtransferieren der Krypto­ werte an eine andere Blockchain-Adresse seitens des Täters grundsätzlich nicht mehr erforderlich. Vielmehr hat er die Kryptowerte bereits dadurch erlangt, dass neben ihm kein anderer eine Verfügungsmöglichkeit innehat.54 e) Subjektiver Tatbestand In subjektiver Hinsicht erfordert der vorgeschlagene § 248d zunächst einen Vorsatz in Bezug auf das Entziehen von fremden Kryptowerten. Bezugspunkt ist dabei der Verlust der Verfügungsmöglichkeit eines anderen über die Kryptowerte. Das Merkmal „fremd“ würde bei einer vorzugswürdigen Zivilrechtsakzessorietät wie bei § 242 Abs. 1 StGB ein normatives Tatbestandsmerkmal darstellen. Für einen Vorsatz kommt es demnach maßgeblich darauf an, dass der Täter nachvollzieht, dass er nicht Inhaber in einem rechtlichen Sinne ist, dass er also kein Recht an den entsprechenden Kryptowerten hat. Daneben tritt das Erfordernis einer Zueignungsabsicht. Gegenstand der Zueignung bildet dabei die Position, die derjenigen eines Berechtigten an den Kryptowerten entspricht. Im Konkreten meint dies die alleinige Möglichkeit, über die Kryptowerte „verfügen“ zu können,55 sie also zu transferieren.

52

Begrifflich ist mit „Entzug“ der Handlungserfolg des Entziehens gemeint. Der Entzug der Verfügungsmöglichkeit über Kryptowerte müsste sich nicht zwingend auf den Rechtsinhaber beziehen. Denkbar wäre parallel zum Diebstahl (hier oftmals unter dem Stichwort „Diebesdiebstahl“ thematisiert) das Entziehen der Verfügungsmöglichkeit eines Nichtberechtigten. 54 Vgl. bereits Teil 4 § 4 F. Der Entzug durch Vornahme einer missbräuchlichen Transaktion dürfte gleichwohl den Regelfall darstellen, weil kryptographische Schlüssel – um einem Verlust vorzubeugen – oftmals mehrfach gespeichert bzw. vorgehalten werden. 55 Verfügen ist in diesem Zusammenhang nicht in einem rechtlichen Sinn so zu verstehen, dass der Täter das Recht an den Kryptowährungseinheiten überträgt. Dies hängt von den zivilrechtlichen Vorschriften ab, insbesondere von solchen über einen Erwerb von einem Nichtberechtigten, vgl. zu solchen Erwägungen Teil 3 § 9. 53

§ 3 Überlegungen  de lege ferenda

359

Während der Zueignungsbegriff im Kontext des § 248c StGB überwiegend kritisiert wird, weil elektrische Energie nicht eigentumsfähig ist und insofern nicht Gegenstand der Anmaßung von Eigentum sein kann,56 tritt ein vergleichbares Problem im hiesigen Kontext nicht auf. Da die strafrechtliche Regelung des Entzugs von Kryptowerten von der Schaffung eines absoluten, also eigentumsähnlichen Rechts an Kryptowerten abhängig gemacht wird, kann für die Bestimmung der Zueignungsabsicht insofern auf die Befugnisse des Inhabers dieses Rechts abgestellt werden. Für die Zueignungsabsicht muss der Täter also den Vorsatz haben, die faktische Verfügungsmöglichkeit über die Kryptowerte dem Berechtigten (dauerhaft) zu entziehen und mit der Absicht handeln, dass er selbst oder ein Dritter die Verfügungsmöglichkeit wie ein Berechtigter ausübt. Aus einer technischen Perspektive könnte man daran zweifeln, ob sich Kryptowerte im Einzelfall überhaupt als Gegenstand der Zueignung eignen. Betrachtet man etwa das Bitcoin-System, stellt man fest, dass dem Kryptowert technisch ein unspent transaction output (UTXO) zugrunde liegt.57 Insofern wurde bereits in einem anderen Kontext festgestellt, dass bei rein technischer Betrachtung sich durch eine Transaktion des Kryptowerts, beispielsweise des Bitcoins, die Identität des „Bezugsobjektes“ ändert. Wird ein UTXO im Rahmen einer Transaktion als Input verwendet, entsteht – vereinfacht ausgedrückt – im Zuge der Transaktion ein neuer UTXO für den Transaktionsempfänger. Dies könnte bei einem Entzug von Kryptowerten durch eine missbräuchliche Transaktion Friktionen im Hinblick auf den Gegenstand der Zueignung hervorrufen. Allerdings steht eine solche technische Betrachtung der Formulierung einer Zueignungsabsicht letztlich nicht entgegen. Das ergibt sich aus dem Sachwertgedanken, der auch von der herrschenden Vereinigungslösung im Rahmen des § 242 Abs. 1 StGB getragen wird.58 Als Zueignungsgegenstand könnte danach jedenfalls auf den in einem UTXO „verkörperten“ spezifischen Wert abgestellt werden. Dies ist insofern vorzugswürdig, als sich die Norm durch eine parallele Ausgestaltung zu den Tatbeständen der §§ 242, 248c StGB in das gesetzliche System der Eigentumsdelikte einfügt. Alternativ könnte in subjektiver Hinsicht eine Bereicherungsabsicht formuliert werden, womit die Norm eine gewisse „Zwitterposition“ zwischen Eigentums- und Vermögensdelikt einnehmen würde.

56

Siehe nur Kindhäuser, in: NK-StGB, § 248c Rn. 9; Vogel / Brodowski, in: LK-StGB, § 248c Rn. 13. 57 Siehe Teil  2 § 5 B. II. 58 Siehe bereits Teil  4 § 4 B. II. 1. a).

360

Teil 5: Bewertung der Untersuchungsergebnisse 

f) Versuchsstrafbarkeit gemäß § 248d Abs. 2 Für die Begründung der Anordnung einer Versuchsstrafbarkeit59 kann auf einen systematischen Gleichlauf mit § 242 Abs. 2 StGB verwiesen werden. Die vorgeschlagene Vorschrift des § 248d bezweckt gerade die Schließung der Schutzlücke, die besteht, weil der Entzug von Kryptowerten nicht nach § 242 Abs. 1 StGB bestraft werden kann. Ein effektiver Rechtsgüterschutz in Bezug auf die Inhaberschaft der Kryptowerte rechtfertigt die Versuchsstrafbarkeit. Es sind keine Sachgründe ersichtlich, die im Vergleich zu sonstigen Versuchsstrafbarkeiten (insbesondere § 242 Abs. 2, § 263 Abs. 2 StGB) eine Ungleichbehandlung begründen könnten. g) Strafantragserfordernis Der Verweis in § 248d Abs. 3 auf die Strafantragserfordernisse in den Fällen der §§ 247, 248a StGB ist auf die Herstellung eines Gleichlaufs mit § 242 StGB zurückzuführen. Auf die dahinterstehenden kriminalpolitischen Zweckerwägungen soll an dieser Stelle nicht weiter eingegangen werden. § 247 StGB trägt dem Interesse an einer internen Erledigung zwecks Wahrung des Familien- und Hausfriedens im häuslich-familiären Bereich Rechnung.60 § 248a StGB wird als „[…] Teil einer Gesamtkonzeption zur Bewältigung bagatellhafter Eigentums- und Vermögenskriminalität nach dem Grundgedanken des fehlenden öffentlichen Interesses an der Strafverfolgung […]“ angesehen.61 Jedenfalls steht außer Frage, dass diese Zweckerwägungen auf die Entziehung von Kryptowerten entsprechend übertragbar sind.62 h) Besonders schwerer Fall und Regelbeispiele § 248d Abs. 4 sieht einen erhöhten Strafrahmen für besonders schwere Fälle vor. Anzumerken ist dabei, dass trotz Orientierung der (Grund-)Norm an § 242 StGB und trotz Verortung der Vorschrift im Kontext der Eigentumsdelikte kein Verweis auf § 243 StGB erfolgt. Dies hängt damit zusammen, dass sich die Regelbeispiele des § 243 Abs. 1 S. 2 StGB, die sich auf besondere Fälle der Wegnahme einer Sache 59

Aus der Vorschrift des § 23 Abs. 1 StGB, nach der der Versuch eines Verbrechens (§ 12 Abs. 1 StGB) stets strafbar, der Versuch eines Vergehens aber nur dann strafbar ist, wenn er ausdrücklich mit Strafe bedroht ist, ergibt sich in kriminalpolitischer Hinsicht, dass die Anordnung der Versuchsstrafbarkeit bei einem Vergehen als grundsätzliche systematische Ausnahme begründungsbedürftig ist. 60 Siehe nur Vogel / Brodowski, in: LK-StGB, § 247 Rn. 2 m. w. N. 61 Vogel / Brodowski, in: LK-StGB, § 248a Rn. 2. 62 Vgl. auch andere Verweisungsvorschriften in §§ 248c Abs. 3, 259 Abs. 2, 263 Abs. 4, 263a Abs. 2, 265a Abs. 3, 266 Abs. 2, 266b Abs. 2 StGB.

§ 3 Überlegungen  de lege ferenda

361

beziehen, ihrem Wesen nach ganz überwiegend nicht auf den Entzug von unkörperlichen Kryptowerten übertragen lassen. Die Normierung einer entsprechenden Anwendung würde demnach, ähnlich wie bei der Regelung des § 266 Abs. 2 StGB, eher für Auslegungsschwierigkeiten und Unklarheiten sorgen.63 Der Strafrahmen orientiert sich dabei an dem der Strafzumessungsvorschrift des § 263 Abs. 3 StGB. Das erscheint insofern sachgerecht, als es im hiesigen Kontext um den Schutz des „digitalen Vermögens“ in der konkreten Gestalt der Inhaberschaft von Kryptowerten und das Schließen einer Schutzlücke geht, die im Wesentlichen auf die Nichtanwendbarkeit des § 263a StGB zurückzuführen ist. Auch in Bezug auf die Ausgestaltung der Regelbeispiele liegt eine Orientierung an § 263 Abs. 3 StGB nahe. Die entsprechenden gesetzlichen Wertungen müssen auch bei der Entziehung von Kryptowerten zum Ausdruck kommen. Zunächst beinhaltet § 248d Abs. 4 Nr. 1 daher die zwei Alternativen des gewerbsmäßigen Handelns und der bandenmäßigen Begehung, die auch in § 263 Abs. 3 Nr. 1 StGB normiert sind. Damit entspricht die Vorschrift der grundsätzlichen gesetzlichen Wertung, dass die gewerbsmäßige bzw. bandenmäßige Begehung von Straftaten generell einen erhöhten Unrechtsgehalt aufweist und so eine über den Strafrahmen des Grunddelikts hinausgehende Strafandrohung erfordert und rechtfertigt. § 248d Abs. 4 Nr. 2 orientiert sich an § 263 Abs. 3 Nr. 2 Alt.  1 StGB. Da die vorgeschlagene Vorschrift des § 248d zwar spezifisch das „digitale Vermögen“ in Gestalt der Inhaberschaft von Kryptowerten schützt, es sich aber nicht um ein Vermögensdelikt im engeren Sinn handelt, also um ein solches, das das Vermögen in seiner Gesamtheit schützt, ist § 248d Abs. 1 zunächst im Bereich der Eigentumsdelikte verortet und formuliert, anders als etwa der § 263a StGB, als Tatbestandsmerkmal nicht das Vorliegen eines „Vermögensschadens“. Insofern erscheint es vorzugswürdig, sich nur an dem Gedanken hinter § 263 Abs. 3 Nr. 2 Alt. 1 StGB zu orientieren, nicht aber an der Formulierung eines „Vermögensverlustes von großem Ausmaß“. Für § 263 Abs. 3 Nr. 2 Alt. 1 StGB wird verbreitet ein Vermögensverlust von mindestens 50.000 Euro gefordert.64 Diese Grenze wurde vom BGH in mehreren Entscheidungen bestätigt65 und bietet sich insofern für die Formulierung des Regelbeispiels im hiesigen Kontext an.

63 Zum „missglückten“ Versuch der Konkretisierung der Strafzumessung durch den Verweis in § 266 Abs. 2 StGB auf die Regelbeispiele des § 263 Abs. 3 StGB siehe nur Perron, in: Schönke / Schröder, StGB, § 266 Rn. 53; Schünemann, in: LK-StGB, § 266 Rn. 218 jeweils m. w. N. 64 Siehe nur Kindhäuser, in: NK-StGB, § 263 Rn. 394; Peglau, wistra 2004, 7 (9); Rotsch, ZStW 117 (2005), 577 (603 f.); Saliger, in: Matt / Renzikowski, StGB, § 263 Rn. 320; Tiedemann, in: LK-StGB, § 263 Rn. 298a; vgl. auch BT-Drs. 13/8587, S. 43; kritisch Fischer, StGB, § 263 Rn. 215a; Wessels / Hillenkamp / Schuhr, Strafrecht Besonderer Teil 2, Rn. 624. 65 BGHSt 48, 360 (361 ff.) = NJW 2004, 169 (170 f.); BGH wistra 2007, 111; BGHSt 53, 71 (81) = NJW 2009, 528 (531); BGH wistra 2009, 236 (237).

362

Teil 5: Bewertung der Untersuchungsergebnisse 

i) Qualifikation bei gewerbsmäßiger und bandenmäßiger Entziehung von Kryptowerten § 248d Abs. 5 enthält einen Qualifikationstatbestand für den Fall, dass kumulativ die Umstände einer gewerbsmäßigen und bandenmäßigen Entziehung von Kryptowerten vorliegen. Die Normierung einer solchen Qualifikation verfolgt dabei den Zweck, einen Gleichlauf mit den § 244a und § 263 Abs. 5 StGB zu schaffen, die eine wirksame Bekämpfung organisierter Kriminalität bezwecken.66 j) Anwendbarkeit des deutschen Strafrechts Die globale Struktur von Kryptowährungs-Netzwerken im Speziellen bzw. Blockchain-Netzwerken im Allgemeinen hat zur Folge, dass relevante Tathandlungen unproblematisch von jedem Ort der Welt ausgeführt werden können. Zum Entzug von Kryptowerten durch Vornahme einer missbräuchlichen Transaktion bedarf es lediglich eines Internetzugangs, der einen Zugang zum Netzwerk ermöglicht. Da nationale Grenzen bei Umsetzung einer Transaktion keine Rolle spielen, wird der Rechtsanwender oft damit konfrontiert sein, dass es sich bei einem strafrechtlich zu beurteilenden Geschehen um einen grenzüberschreitenden Sachverhalt handelt. Beispielhaft sei nur der Fall genannt, dass ein Täter aus Russland Kryptowerte eines Deutschen entzieht, indem er sie mittels eines entsprechenden privaten Schlüssels, der durch einen Hacker-Angriff erlangt wurde, an eine eigene Blockchain-Adresse wegtransferiert. Die Bedeutung grenzüberschreitender Sachverhalte dürfte dabei gerade im Kontext des Entzugs von Kryptowährungseinheiten nicht zu unterschätzen sein. Cyberkriminelle agieren in diesem Bereich typischerweise innerhalb globaler Strukturen, sodass sich der Entzug von Kryptowährungseinheiten typischerweise als grenzüberschreitender Sachverhalt darstellen dürfte. Inwieweit das in einem grenzüberschreitenden Sachverhalt verwirklichte, nach § 248d tatbestandliche Verhalten überhaupt dem deutschen Strafrecht und der deutschen Strafgewalt unterliegen würde, wäre nach den Vorschriften des Strafanwendungsrechts („internationales Strafrecht“) in §§ 3–7, 9 StGB zu bestimmen.67 66

Zu § 244a StGB siehe BT-Drs. 12/989, S. 25; zur Entstehungsgeschichte Zopfs, GA 1995, 320; zu § 263 Abs. 5 StGB siehe BT-Drs. 13/8587, S. 64 f. 67 Vgl. allgemein nur Ambos, in: MüKo-StGB, Vor § 3 Rn. 2 m. w. N. Zur Anwendbarkeit deutschen Strafrechts im Kontext der Nutzung von Kryptowährungen zur Geldwäsche siehe ausführlich Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 112 ff. Grenzüberschreitende Sachverhalte können freilich auch in Bezug auf das Beschaffen „fremder“ privater Schlüssel eine Rolle spielen. Hinsichtlich einzelner Delikte, die in diesem Zusammenhang verwirklicht werden (siehe hierzu Teil 4 § 4 B.), stellen sich gleichwohl in der Regel keine spezifischen Besonderheiten bezogen auf das Strafanwendungsrecht. Aus diesem Grund wurde auf eine Erörterung strafanwendungsrechtlicher Fragen in diesem Zusammenhang – die den

§ 3 Überlegungen  de lege ferenda

363

Voraussetzung für die Anwendbarkeit deutschen Strafrechts ist danach zunächst das Vorliegen eines völkerrechtlich legitimierbaren Anknüpfungspunktes nach den §§ 3–7, 9 StGB.68 Dabei gelten diese allgemeinen Vorschriften im Grundsatz auch für Straftaten, die durch das Internet vermittelt und dementsprechend typischerweise grenzüberschreitend verwirklicht werden.69 Das Strafanwendungsrecht geht gemäß § 3 StGB grundsätzlich von dem völkerrechtlich anerkannten Territorialitätsprinzip aus, wonach das deutsche Strafrecht Anwendung findet, wenn die Straftat im deutschen Hoheitsgebiet begangen wurde (sog. Inlandstat).70 Nach dem in § 9 Abs. 1 StGB normierten, das Territorialitätsprinzip konkretisierenden, sog. Ubiquitätsprinzip71 ist der Begehungsort zum einen der Ort, an dem der Täter gehandelt hat oder im Falle des Unterlassens hätte handeln müssen (Handlungsort), und zum anderen der Ort, an dem der zum Tatbestand gehörende Erfolg eingetreten ist oder nach der Vorstellung des Täters eintreten sollte (Erfolgsort). Im Rahmen des § 248d käme es zur Bestimmung des Begehungsortes jedenfalls auf die konkrete Verwirklichung des Tatbestands an. Relevant würde dabei (wie sich im Folgenden zeigen wird) die Differenzierung zwischen dem Entzug von Kryptowerten durch Entziehen des Zugriffs auf den privaten Schlüssel72 und dem Entzug von Kryptowerten durch die Vornahme einer missbräuchlichen Transaktion, also durch das Wegtransferieren der entsprechenden Kryptowerte. Der Handlungsort i. S. d. § 9 Abs. 1 Var. 1 StGB läge im Falle des Entzugs von Kryptowerten dort, wo der Täter die auf die Verwirklichung des Tatbestands gerichtete Handlung vorgenommen hat.73 Bei aktivem Tun wird der Handlungsort maßgeblich durch den Aufenthaltsort des Täters bestimmt.74 Eine Anwendbarkeit des deutschen Strafrechts wäre über § 9 Abs. 1 Var. 1 StGB mithin dann begründet, wenn der Täter sich zum Zeitpunkt der Entziehungshandlung i. S. d. § 248d Abs. 1 innerhalb der deutschen Landesgrenzen befunden hat. Rahmen dieser Arbeit sprengen würden – verzichtet. Zur Anwendbarkeit deutschen Strafrechts beim Phishing siehe etwa Brandt, Zur Strafbarkeit des Phishing, S. 192 ff.; Hansen, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, S. 180 ff.; Im, Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing, S. 173 ff.; Stuckenberg, ZStW 118 (2006), 878 (889 ff.); Weber, HRRS 2004, 406 (409 f.). 68 Satzger, Jura 2010, 108 (111). 69 Vgl. Hilgendorf, ZStW 113 (2001), 650 (659 f.); Sieber, NJW 1999, 2065 (2066). 70 Vgl. allgemein nur Eser / Weißer, in: Schönke / Schröder, StGB, § 3 Rn. 1 ff. m. w. N. Zur grundsätzlichen Problematik des Territorialitätsprinzips im Kontext des Internets siehe Werle / Jeßberger, in: LK-StGB, § 9 Rn. 75 f. 71 Siehe nur Ambos, in: MüKo-StGB, § 9 Rn. 4; Werle / Jeßberger, in: LK-StGB, § 9 Rn. 3 m. w. N. 72 Zu möglichen anderen Entziehungshandlungen siehe Teil 4 § 4 F. 73 Vgl. allgemein nur Ambos, in: MüKo-StGB, § 9 Rn. 8; Böse, in: NK-StGB, § 9 Rn. 3; ­Fischer, StGB, § 9 Rn. 3 jeweils m. w. N. 74 Ambos, in: MüKo-StGB, § 9 Rn. 8 m. w. N.

364

Teil 5: Bewertung der Untersuchungsergebnisse 

Insofern würde der Rechtsanwender hinsichtlich des Entzugs von Kryptowerten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel grundsätzlich vor keine besonderen Probleme gestellt. So beispielsweise in dem Fall, dass der Täter eine physische Wallet entwendet. Problematischer könnte die Bestimmung des Handlungsortes beim Entzug von Kryptowerten durch Vornahme einer missbräuchlichen Transaktion sein. Hier liegt die Tathandlung im Initiieren einer Transaktion mittels eines „fremden“ privaten Schlüssels, die letztlich von jedem beliebigen Ort über das Internet durchgeführt werden kann. Die Bestimmung des Handlungsortes i. S. d. § 9 Abs. 1 Var. 1 StGB bei einer Tatbegehung über das Internet wurde bereits verschiedentlich problematisiert. Im Zusammenhang mit Äußerungsdelikten im Internet wurde zum Teil die Fiktion einer „virtuellen Anwesenheit“ diskutiert.75 Dahinter stand die Frage, ob jemand, der Daten im Internet abrufbar mache, überall dort „virtuell präsent“ sei, wo diese Daten abgerufen werden könnten.76 Handlungsort sei damit jeder Ort, an dem es einen Zugang zum Internet gebe.77 Schon fraglich ist, ob dieser Ansatz, der bezogen auf Äußerungsdelikte entwickelt wurde, hier überhaupt übertragbar wäre, da nicht ohne Weiteres ersichtlich ist, auf die Abrufbarkeit welcher Daten bei der Initiierung einer missbräuchlichen Transaktion abzustellen wäre (Transaktionsnachricht, Block-Daten). Jedenfalls ist der Ansatz einer „virtuellen Anwesenheit“ schon wegen der daraus folgenden Universalität deutschen Strafrechts abzulehnen. Mit ihr verbunden wäre eine praktisch nicht denkbare Allzuständigkeit der deutschen Rechtspflege für sämtliche Straftaten im Internet.78 Ebenso ist im Ergebnis die von Cornils entwickelte Ansicht abzulehnen, die zur Bestimmung des Handlungsortes bei Tathandlungen über das Internet neben den Ort der physischen Anwesenheit auch auf den Standort von Servern abstellen will, auf denen der Täter Dateien „gezielt und kontrolliert speichert“.79 Allgemein kann hiergegen angeführt werden, dass die Differenzierung zwischen Tathandlung und Tatwirkung verwischt und somit die gesetzliche Differenzierung zwischen Handlungsort und Erfolgsort missachtet würde.80 Darüber 75

Vgl. Cornils, JZ 1999, 394 (396). Cornils, JZ 1999, 394 (396). 77 Kuner, CR 1996, 453 (454 ff.). 78 Siehe nur Eser / Weißer, in: Schönke / Schröder, StGB, § 9 Rn. 7 m. w. N. 79 Siehe Cornils, JZ 1999, 394 (397), die auf eine Ähnlichkeit zu mehraktigen Delikten abhebt, bei denen als Handlungsort ebenfalls auf mehrere Orte abgestellt werden könne. Vgl. auch KG NJW 1999, 3500 (3502); Basak, in: Matt / Renzikowski, StGB, § 9 Rn. 13. 80 Böse, in: NK-StGB, § 9 Rn. 4; Duesberg, JA 2008, 270 (272); Eser / Weißer, in: Schönke /  Schröder, StGB, § 9 Rn. 7d; Kudlich / Berberich, NStZ 2019, 633 (635); Hilgendorf, ZStW 113 (2001), 650 (666); Hilgendorf / Valerius, Computer- und Internetstrafrecht, Rn. 150; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 9 Rn.  16; Sieber, NJW 1999, 2065 (2070); vgl. auch BGH NStZ 2015, 81 (82): „Der Radius der Wahrnehmbarkeit einer Handlung ist nicht Teil ihrer selbst.“ 76

§ 3 Überlegungen  de lege ferenda

365

hinaus ist schon zweifelhaft, ob der für Äußerungsdelikte entwickelte Ansatz eines solchen „virtuellen Handlungsorts“81 überhaupt auf das Initiieren einer Transaktion übertragbar ist. Zum einen hat der Initiator einer Transaktion schon keine echte Kontrolle darüber, an welche Nodes eine Transaktionsnachricht übersendet wird und wo die Transaktionsdaten dementsprechend abgespeichert werden.82 Zum anderen wird die Transaktion im Netzwerk ohne weitere Einwirkungsmöglichkeit des Transaktionsinitiators von anderen Nodes verbreitet. Im Kontext von dezentralen Peer-to-Peer-Netzwerken stellt sich der Ansatz mithin als unpraktikabel dar.83 Vorzugswürdig ist es aus diesem Grund, auch bei Tathandlungen über das Internet – wie im hiesigen Kontext dem Initiieren einer Transaktion – allein auf den physischen Aufenthaltsort des Handelnden abzustellen, also auf den Ort, an dem die physischen Handlungen des Täters (hier beispielsweise das Bedienen des Computers) vorgenommen wurden.84 Hinsichtlich des Entzugs von Kryptowährungseinheiten durch Vornahme einer missbräuchlichen Transaktion bleibt damit festzuhalten, dass § 248d gemäß der allgemeinen Vorschrift des § 9 Abs. 1 Var. 1 StGB dann anwendbar wäre, wenn der Täter sich bei Initiierung der Transaktion physisch innerhalb der deutschen Landesgrenzen befunden hat.85 Im Hinblick auf den Entzug von Kryptowerten mittels einer missbräuchlichen Transaktion dürfte aber insbesondere der Fall von besonderer Relevanz sein, dass ein Täter die Tathandlung nicht im Inland, sondern im Ausland vornimmt, sodass für eine Anwendbarkeit des deutschen Strafrechts nicht auf den Handlungsort i. S. d. § 9 Abs. 1 Var. 1 StGB abgestellt werden könnte. Für die Anwendbarkeit deutschen Strafrechts nach § 9 StGB käme es dann auf die Frage an, ob ein Anknüpfungspunkt über den Erfolgsort gemäß § 9 Abs. 1 Var.  3 StGB begründet ist. Bei vollendeten Delikten ist als Erfolgsort der Ort anzusehen, wo der zum gesetzlichen Tatbestand gehörende Erfolg eintritt,86 wo also „[…] eine von der tatbestandsmäßigen Handlung räumlich und / oder zeitlich abtrennbare Außenweltsveränderung […]“87 eintritt. 81

So die Bezeichnung von Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 6. 82 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 6; vgl. allgemein bereits Hilgendorf, ZStW 113 (2001), 650 (666); Werle / Jeßberger, in: LK-StGB, § 9 Rn. 80. 83 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 6. 84 BGH NStZ 2015, 81 (82); OLG Hamm NStZ-RR 2018, 292 (293); Eser / Weißer, in: Schönke / Schröder, StGB, § 9 Rn. 4 f.; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 9 Rn. 16; Sieber, NJW 1999, 2065 (2070); Werkmeister / Steinbek, wistra 2015, 209 (211). 85 Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 119 f.; Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 9, 12. 86 Siehe nur BGH NStZ 2017, 146 (147); Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 9 Rn. 5. 87 BGH NStZ 2015, 81; BGH NStZ 2017, 146 (147) verweisend auf Hilgendorf, NJW 1997, 1873 (1876).

366

Teil 5: Bewertung der Untersuchungsergebnisse 

Der tatbestandliche Erfolg des § 248d Abs. 1 liegt im Entzug von Kryptowerten, d. h. dem vollständigen Verlust der unmittelbaren Verfügungsmöglichkeit, als Handlungserfolg des tatbestandlichen (Handlungs-)Merkmals „Entziehen von Kryptowerten“. Die Norm stellt mithin ein Verletzungsdelikt dar, weshalb es zur Bestimmung des Erfolgsorts entscheidend darauf ankäme, wo der tatbestandliche Verletzungserfolg eingetreten ist.88 Hier wirkt sich die bereits angesprochene Differenzierung zwischen dem Entzug von Kryptowerten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel und dem Entzug von Kryptowerten durch deren Wegtransferieren mittels einer missbräuchlichen Transaktion aus. Wird der Entzug von Kryptowerten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel bewirkt, manifestiert sich der Verlust des Zugriffs auf den privaten Schlüssel und der damit verbundene Verlust der tatsächlichen unmittelbaren Verfügungsmöglichkeit über die entsprechenden Kryptowerte in einer konkreten Außenweltveränderung bezogen auf den Zugriff auf die entsprechende Wallet. Die konkrete Gestalt der Außenweltveränderung ist davon abhängig, in welcher Weise der Zugriff auf den privaten Schlüssel erfolgt. Entwendet beispielsweise ein Täter eine physische Wallet und entzieht dem Geschädigten dadurch den Zugriff auf die damit verwalteten privaten Schlüssel und mithin die Kryptowerte, ist als Verletzungsort auf den Ort abzustellen, an dem die physische Wallet entwendet wurde. Geht es um das Löschen einer Wallet-Datei, kommt es auf den Speicherort dieser Datei an. In diesem Sinn entschied das OLG Koblenz für den Fall eines Sachbetrugs, der durch Übergabe von Bargeld an den Täter vollendet wurde, dass zur Bestimmung des Erfolgsorts nicht etwa auf den Wohnsitz der Geschädigten – als allgemeiner Verwaltungsort des Vermögens – abzustellen sei, sondern vielmehr auf den Ort der Bargeldübergabe.89 Schwieriger stellt sich die Bestimmung des Erfolgsorts allerdings beim Entzug von Kryptowerten im Wege einer missbräuchlichen Transaktion dar. Die Außenweltveränderung wird hier durch die Umsetzung der missbräuchlichen Transaktion und die damit verbundene Änderung der Zuordnung der entsprechenden Kryptowerte in der Blockchain bewirkt.90 Problematisch ist, dass man anders als bei der Speicherung eines privaten Schlüssels in Form einer Wallet-Datei hier nicht auf einen konkreten Speicherort abstellen kann. Wesenselement der Blockchain in derartigen Systemen ist gerade deren dezentrale Speicherung bei einer Vielzahl an Full-Nodes weltweit.91 Insofern fehlt es bei einem Kryptowert, anders als etwa bei einer beweglichen Sache, die weggenommen wird, an einem eindeutig bestimmbaren Belegenheits 88

Ambos, in: MüKo-StGB, § 9 Rn. 19; Werle / Jeßberger, in: LK-StGB, § 9 Rn. 24; Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 9 Rn.  6. 89 OLG Koblenz wistra 2012, 39 (40). 90 Vgl. Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 123; Rückert, in: Maume /  Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 14. 91 Siehe hierzu Teil  2 § 5 B. III.

§ 3 Überlegungen  de lege ferenda

367

ort.92 Hier kann auch nicht – wie beim Entzug von Kryptowerten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel – auf den Belegenheitsort der physischen Wallet oder den Speicherort der Software-Wallet abgestellt werden, mit der die entsprechenden privaten Schlüssel verwahrt werden. Geht es um die Tathandlung des Entziehens von Kryptowerten durch das Initiieren einer missbräuchlichen Transaktion, fehlt es in Bezug auf eine entsprechende Wallet an einer Außenweltveränderung.93 Die „Herrschaftsbeziehung“ des Inhabers der Kryptowerte zu der entsprechenden Wallet, also dem entsprechenden privaten Schlüssel, wird hier nicht betroffen. Eine Außenweltveränderung tritt dementsprechend allein in Form einer veränderten Wertzuordnung in der Blockchain ein.94 Dies sollte aber nicht zu der Annahme fehlleiten, als Erfolgsort i. S. d. § 9 Abs. 1 Var. 3 StGB sei dementsprechend auf sämtliche Orte abzustellen, an denen ein Full-Node eine Kopie der Blockchain gespeichert vorhält. Zwar könnte so eine Anwendbarkeit deutschen Strafrechts jedenfalls dann begründet werden, wenn sich mindestens ein Full-Node in Deutschland befindet, was bei den am meisten verbreiteten Kryptowährungen der Fall sein dürfte.95 Allerdings führt Rückert insofern überzeugend aus, dass es nach der Funktionsweise eines entsprechenden Systems für die Existenz und Zuordnung eines Kryptowerts gerade nicht auf eine einzelne Speicherung der Blockchain bei einem bestimmten Full-Node ankomme. Vielmehr komme es auf die entsprechende Speicherung bei der Mehrheit des Systems an.96 Dementsprechend könnte über die Speicherung der Blockchain bei einem bestimmten Full-Node kein physischer Belegenheitsort von Kryptowerten und damit kein Erfolgsort im Hinblick auf die vorgeschlagene Vorschrift des § 248d begründet werden.97 Aus diesem Gedanken folgt zugleich, dass ein inländischer Erfolgsort sich nicht damit begründen ließe, dass die missbräuchliche Transaktion von einem inländischen Miner in einem Block verarbeitet wird.98 Darin könnte man zwar einen wesentlichen Teil-Erfolg der Transaktion sehen und mithin eine Außenweltveränderung.99 Zur Bestimmung des Erfolgsortes im Kontext des § 248d lässt sich daraus aber nichts schließen. Allein die Verarbeitung 92

Siehe zur Problematik des fehlenden Belegenheitsortes einer Blockchain im Internationalen Privatrecht Skauradszun, ZfPW 2022, 56 (72 f.). 93 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 15. 94 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 15. 95 Siehe für Bitcoin https://bitnodes.io/ (zuletzt aufgerufen am: 21. 05. 2022). Danach befinden sich allein in Deutschland rund 1700 Full-Nodes. 96 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 17. 97 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 17. 98 Vgl. Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 22; anders wohl Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 126 f. 99 Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 22.

368

Teil 5: Bewertung der Untersuchungsergebnisse 

der missbräuchlichen Transaktion bewirkt für sich genommen noch keine Zuordnungsänderung in der Blockchain. Hierfür kommt es – wie bereits ausgeführt – darauf an, dass die Transaktion Bestandteil der gültigen, d. h. von der Mehrheit akzeptierten Blockchain wird. Beim Entzug von Kryptowerten durch Vornahme einer missbräuchlichen Transaktion würde allein diese Zuordnungsänderung in der gültigen Blockchain den Verletzungserfolg i. S. d. § 248d Abs. 1 bewirken. Daraus darf aber letztlich nicht gefolgert werden, dass ein inländischer Erfolgsort beim Entzug von Kryptowerten durch Vornahme einer missbräuchlichen Transaktion mangels tauglichen Anknüpfungspunktes überhaupt nicht begründet werden könnte.100 Der tatbestandliche Erfolg des § 248d Abs. 1 manifestiert sich in dem Verlust einer Herrschaftsbeziehung über die entsprechenden Kryptowerte. Von einem Entzug von Kryptowerten ist dementsprechend dann auszugehen, wenn der Zugriff auf die entsprechenden Kryptowerte, also die unmittelbare Verfügungsmöglichkeit, vollständig verloren geht. In diesem Verlust der Verfügungsmöglichkeit liegt die relevante Außenweltveränderung. Es handelt sich gerade nicht um eine dem tatbestandlichen Erfolg bloß nachfolgende und deshalb irrelevante Auswirkung. Die Verfügungsmöglichkeit über Kryptowerte knüpft dabei an die Person des Inhabers dieser Verfügungsmöglichkeit an. Insofern wäre es konsequent, den Erfolgsort beim Entzug von Kryptowerten durch Vornahme einer missbräuchlichen Transaktion an dem Ort zu sehen, an dem sich der Inhaber der Verfügungsmöglichkeit zum Zeitpunkt des Verlustes der Verfügungsmöglichkeit physisch aufgehalten hat.101 Für eine solche Sichtweise spricht nicht zuletzt der Grundgedanke des § 9 StGB, wonach deutsches Strafrecht dann zur Anwendung kommen soll, wenn es im Inland zu einer Schädigung oder Gefährdung von durch inländische Strafvorschriften geschützten Rechtsgütern kommt.102 Eine Inlandstat gemäß § 9 Abs. 1 Var. 3 StGB läge in Bezug auf § 248d also auch dann vor, wenn sich der Inhaber der Verfügungsmöglichkeit über die Kryp-

100

So aber wohl Rückert, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte, § 21 Rn. 24. 101 Ähnlich im Kontext der §§ 202a, 202b StGB Werkmeister / Steinbek, wistra 2015, 209 (212). Überlegenswert erschiene grundsätzlich auch eine Anknüpfung an den gewöhnlichen Aufenthaltsort. 102 Vgl. BGHSt 42, 235 (242 f.) = NStZ 1997, 228 (230); BGHSt 46, 212 (220) = NStZ 2011, 305 (308); OLG Stuttgart NStZ 2004, 402 (403); Eser / Weißer, in: Schönke / Schröder, StGB, § 9 Rn. 1; Ambos, in: MüKo-StGB, § 9 Rn. 21. Nicht unproblematisch ist letztlich auch die Bestimmung des Erfolgsortes, sofern es um die Verletzung des Rechtsguts „Vermögen“ geht. Dies betrifft im hiesigen Kontext vor allem die Sachverhaltskonstellationen, in denen es um Kryptowährungseinheiten als Gegenstand des strafrechtlich geschützten Vermögens (siehe Teil 4 § 3) und die Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse (siehe Teil 4 § 4 D. II. 3.) geht. Weitergehende Fragen stellen sich hier, weil unter Vermögen nach herrschendem Verständnis die Gesamtheit aller geldwerten (rechtlich nicht missbilligten) Güter in einem abstrakten Sinn zu verstehen ist, vgl. Ensenbach, wistra 2011, 4 (6).

§ 3 Überlegungen  de lege ferenda

369

towerte zum Zeitpunkt des Verlustes dieser Verfügungsmöglichkeit innerhalb der deutschen Landesgrenzen aufgehalten hat. Maßgeblich wäre dafür der Zeitpunkt, in dem die entsprechende Transaktion Bestandteil der gültigen Blockchain geworden ist.103 Würde sich bei einer Anwendung dieser Grundsätze bei einem Entziehen von Kryptowerten in tatsächlicher Hinsicht weder der Handlungs- noch der Erfolgsort in Deutschland befinden, läge eine Auslandstat vor. Hinsichtlich ihrer könnte eine Anwendbarkeit des deutschen Strafrechts lediglich über §§ 5–7 StGB begründet werden. Bedeutsam sind diesbezüglich vor allem § 7 Abs. 1 (Auslandstat gegen einen Deutschen begangen) und Abs. 2 Nr. 1 StGB (Täter war zur Zeit der Tat Deutscher oder ist es nach der Tat geworden). Danach käme es jeweils maßgeblich darauf an, ob die konkrete Straftat nach Maßgabe des ausländischen Rechts am Tatort mit Strafe bedroht ist. Letztlich dürfte dies wohl eher vom Zufall abhängen. Eine Anwendbarkeit des deutschen Strafrechts über § 5 und § 6 StGB wäre im hiesigen Kontext jedenfalls nicht relevant. Im Zuge einer Strafrechtsreform ließe sich aber möglicherweise darüber nachdenken, das in § 5 StGB normierte Schutzprinzip auf die vorgeschlagene Vorschrift des § 248d zu erweitern. Dies würde freilich eine gesonderte Untersuchung unter umfassender Berücksichtigung völkerrechtlicher Aspekte erfordern.

Das Problem der Bestimmung eines Erfolgsorts in Bezug auf die Verletzung des Rechtsguts Vermögen wird nur selten überhaupt thematisiert, vgl. etwa Ensenbach, wistra 2011, 4 (6 ff.); Satzger, in: Satzger / Schluckebier / Widmaier, StGB, § 9 Rn. 6. Es handelt sich jedenfalls nicht um ein spezifisch den vorliegenden Untersuchungsgegenstand betreffendes Problem, weshalb eine vertiefte Auseinandersetzung einer generellen Untersuchung vorbehalten bleiben soll. Eine Lösung wird zum Teil darin gesehen, zur Bestimmung des Verletzungsorts grundsätzlich auf den Wohnsitz des Geschädigten abzustellen – als den Ort, wo dieser regelmäßig sein Gesamtvermögen verwaltet. So wohl das Verständnis von OLG Koblenz wistra 2012, 39 (40). Entsprechend den zur hiesigen Fragestellung gemachten Ausführungen erscheint es aber überzeugender, mit dem Gedanken der Beeinträchtigung der wirtschaftlichen Handlungsfähigkeit, die an den betroffenen Vermögensinhaber anknüpft, bei juristischen Personen auf den (Verwaltungs-)Sitz und bei natürlichen Personen auf den (gewöhnlichen) Aufenthaltsort des Vermögensinhabers zum Zeitpunkt der Vermögensschädigung abzustellen, vgl. Ensenbach, wistra 2011, 4 (8); Werkmeister / Steinbek, wistra 2015, 209 (213). 103 Vgl. in diesem Zusammenhang bereits Teil 4 § 3 C. VI.

Teil 6

Zusammenfassung § 1 Allgemeines  Das völlig neuartige Phänomen der Kryptowährungen, das gesamtgesellschaftlich stetig an Bedeutung zunimmt, stellt das Recht in vielerlei Hinsicht vor beträchtliche Herausforderungen. Kryptowährungen unterscheiden sich erheblich von bisher bekannten internetbasierten Zahlungsmitteln und sonstigen digitalen Gütern. Dies ist vor allem auf ihre Funktionsweise zurückzuführen, die auf einem dezentralen Peer-to-Peer-Netzwerk und der Blockchain-Technologie basiert.1 Transaktionen können dezentral unmittelbar zwischen den Teilnehmern des Systems umgesetzt werden, sodass es anders als in bisher bekannten Zahlungssystemen nicht auf die Zwischenschaltung eines Intermediärs, wie etwa einem Finanzinstitut oder einem sonstigen Zahlungsdienstleister, ankommt. Dies ermöglicht insbesondere eine pseudonyme Nutzung eines solchen Systems. Vereinfacht dargestellt basieren Transaktionen zwischen den Teilnehmern eines Kryptowährungssystems auf einem asymmetrischen kryptographischen Verfahren (sog. Public-Key-System), bei dem jeder Teilnehmer einen privaten Schlüssel auswählt, aus dem ein entsprechender öffentlicher Schlüssel abgeleitet wird.2 Der öffentliche Schlüssel bzw. eine aus diesem abgeleitete Blockchain-Adresse dient im System dem Empfang von Transaktionen als eine Art Kontonummer. Der private Schlüssel vermittelt die Verfügungsmacht über die Kryptowährungseinheiten und wird zur Initiierung von Transaktionen benötigt. Da es zum Transferieren von Kryptowährungseinheiten letztlich allein auf die Kenntnis des entsprechenden privaten Schlüssels ankommt, ist die sichere Verwahrung von privaten Schlüsseln von besonderer Bedeutung. Die verschiedenen Möglichkeiten der Verwahrung und Verwaltung von kryptographischen Schlüsseln werden mit dem Zusatz „Wallet“ beschrieben.3

1

Siehe dazu Teil 2 § 5 A. und B. III. Zum Ganzen Teil  2 § 5 B. I. 3 Zum Ganzen Teil 2 § 6. 2

§ 3 Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten  

371

§ 2 Die privatrechtliche Einordnung von Kryptowährungseinheiten und deren Inhaberschaft De lege lata können Kryptowährungseinheiten und deren Inhaberschaft nach ganz herrschender Meinung im Zivilrecht nicht in bestehende Strukturen des Privatrechts eingeordnet werden.4 Kryptowährungseinheiten stellen keine Sachen i. S. d. § 90 BGB dar, weshalb kein Eigentum an ihnen begründet werden kann. Daneben handelt es sich bei der Inhaberschaft von Kryptowährungseinheiten weder um ein relatives Recht noch um ein Immaterialgüterrecht oder ein sonstiges absolutes Recht. Kryptowährungseinheiten können privatrechtlich bisher lediglich schuldrechtlich erfasst werden, indem sie als „sonstige Gegenstände“ Leistungsgegenstand schuldrechtlicher Verträge sein können. Jenseits davon stellt die Inhaberschaft von Kryptowährungseinheiten privatrechtlich einen faktischen Vermögensvorteil dar, der sich dadurch auszeichnet, dass die Möglichkeit besteht, faktisch über die entsprechenden Kryptowährungseinheiten zu verfügen. Eine Übertragung von Kryptowährungseinheiten ist deshalb keine Verfügung im rechtlichen Sinn, sondern stellt bloß einen tatsächlichen Akt dar. Eine gewisse rechtliche Anerkennung als Gegenstand des Wirtschaftsverkehrs erfahren Kryptowährungseinheiten gleichwohl in anderen Rechtsbereichen, insbesondere im Kapitalmarktrecht.

§ 3 Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten Aufgrund der spezifischen Eigenschaften von Kryptowährungssystemen stellen Kryptowährungseinheiten attraktive Angriffsobjekte dar. Die Pseudonymität eines Kryptowährungssystems vereinfacht die Verschleierung von Zahlungsströmen und so eine dauerhafte Sicherung der Tatbeute.5 Dies hebt die Bedeutung der Frage nach dem strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten hervor. Die Inhaberschaft von Kryptowährungseinheiten stellt dabei grundsätzlich ein strafrechtlich schützenswertes Interesse dar. Dem steht insbesondere nicht entgegen, dass Kryptowährungseinheiten privatrechtlich nicht einem bestimmten Rechtssubjekt rechtlich zugewiesen sind und es insofern an einer subjektiven Rechtsposition fehlt. Das Fehlen einer privatrechtlichen Ausgestaltung schließt nicht per se aus, die Inhaberschaft von Kryptowährungseinheiten als rechtlich anerkannte faktische (Vermögens-)Position strafrechtlich zu schützen.6 Trotz 4

Zum Ganzen Teil 3.  Siehe dazu Teil 4 § 1.  6 Siehe dazu Teil 4 § 2.  5

372

Teil 6: Zusammenfassung

fehlender privatrechtlicher Zuweisung von Kryptowährungseinheiten wird grundsätzlich derjenige von der Rechtsgemeinschaft als „rechtmäßiger Inhaber“ von bestimmten Kryptowährungseinheiten angesehen, der diese entweder originär oder derivativ erworben hat.

A. Die Inhaberschaft von Kryptowährungseinheiten und strafrechtlicher Vermögensschutz Im Kontext der Vermögensdelikte im engeren Sinn ist die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen zu qualifizieren.7 Zu diesem Ergebnis gelangt man ohne weiteres, wenn man den insbesondere in der Rechtsprechung vertretenen wirtschaftlichen Vermögensbegriff zugrunde legt. Aber auch nach der in der Literatur verbreitet vertretenen juristisch-ökonomischen Vermögenslehre kann ein strafrechtlicher Vermögensschutz in Bezug auf die Inhaberschaft von Kryptowährungseinheiten begründet werden. Allerdings nur dann, wenn eine normative Einschränkung der wirtschaftlichen Ausgangsbetrachtung dahingehend definiert wird, dass lediglich solche wirtschaftlich wertvollen Positionen dem strafrechtlichen Vermögensschutz unterfallen, die nicht von der Rechtsordnung missbilligt sind, man darüber hinaus aber keine außerstrafrechtliche Zuweisung der vermögenswerten Position für erforderlich hält.8 Für die Frage des strafrechtlichen Vermögensschutzes bei einem Einsatz von Kryptowährungseinheiten zu sitten- oder gesetzeswidrigen Zwecken ergeben sich keine spezifischen Besonderheiten gegenüber den bisher diskutierten Fällen des Einsatzes von Bargeld zu solchen Zwecken.9 Anderes gilt allerdings für die Beurteilung des Vermögensschutzes der auf deliktischem Weg erlangten Kryptowährungseinheiten. Die innerhalb der juristischökonomischen Vermögenslehre teilweise vorgetragenen Bedenken gegen einen vermögensrechtlichen Schutz des rechtswidrigen Besitzes können hier nicht übertragen werden. Die rein faktische Natur der Inhaberschaft von Kryptowährungseinheiten führt im Ergebnis dazu, dass auch ein Vermögensschutz der deliktisch erlangten Inhaberschaft von Kryptowährungseinheiten keinen Wertungen der Gesamtrechtsordnung widerspricht.10

7

Siehe zum Ganzen Teil 4 § 3.  Siehe dazu Teil  4 § 3 C. I.–III. 9 Siehe dazu Teil  4 § 3 C. IV. 10 Siehe dazu Teil  4 § 3 C. V. 8

§ 3 Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten  

373

B. Die Strafbarkeit des Entzugs von Kryptowährungseinheiten Der Entzug von Kryptowährungseinheiten wird verbreitet als „Diebstahl von Kryptowährungen“ oder als „Krypto-Diebstahl“ bezeichnet. Hierunter ist in tatsächlicher Hinsicht mit Ausnahme bestimmter Sonderfälle11 der Fall zu verstehen, dass ein „fremder“ privater Schlüssel dazu verwendet wird, die Kryptowährungseinheiten, die dem korrespondierenden öffentlichen Schlüssel bzw. der korrespondierenden Blockchain-Adresse zugeordnet sind, im Wege einer „missbräuchlichen Transaktion“ wegzutransferieren. Hinsichtlich der Prüfung einer Strafbarkeit des Entzugs von Kryptowährungseinheiten ist dabei zwischen zwei Anknüpfungspunkten zu unterscheiden: Dem Beschaffen eines „fremden“ privaten Schlüssels und dem Wegtransferieren der entsprechenden Kryptowährungseinheiten durch Vornahme einer missbräuch­lichen Transaktion mittels eines „fremden“ privaten Schlüssels. I. Strafrechtlich relevantes Beschaffen eines „fremden“ privaten Schlüssels Obwohl nicht jedes Beschaffen eines „fremden“ privaten Schlüssels strafrechtlich relevant ist,12 wird durch das Beschaffen eines „fremden“ privaten Schlüssels zumeist ein Straftatbestand verwirklicht. Auf welche Art und Weise ein „fremder“ privater Schlüssel beschafft wird und welche Delikte dabei einschlägig sind, hängt maßgeblich davon ab, auf welche Art und Weise der private Schlüssel von seinem Inhaber verwahrt wird. Bei einer Nutzung von Software- und Online-Wallets spielen vor allem die im Bereich Cybercrime allgemein relevanten Phänomene des Hackings bzw. des Einsatzes von Malware und des Phishings eine bedeutende Rolle.13 Im Rahmen von Hacking-Angriffen bzw. des Einsatzes von Malware werden regelmäßig Straftaten gemäß §§ 202a ff. StGB und §§ 303a f. StGB verwirklicht. Spezifische Besonderheiten im Vergleich zu Hacking-Angriffen in anderen Zusammenhängen bestehen hier nicht. In Einzelfällen kommt darüber hinaus eine Strafbarkeit nach § 23 Abs. 1 Nr. 1 i. V. m. § 4 Abs. 1 Nr. 1 GeschGehG in Betracht, nämlich dann, wenn ein Geschäfts- bzw. Unternehmensbezug vorliegt und der private Schlüssel somit als Geschäftsgeheimnis i. S. d. § 2 Nr. 1 GeschGehG zu qualifizieren ist.14 11 Zum Sonderfall des Entzugs von Kryptowährungseinheiten durch einen sog. Adresswechsel siehe Teil 4 § 4 E. Zum Sonderfall des Entzugs von Kryptowährungseinheiten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel siehe Teil 4 § 4 F. 12 Siehe dazu Teil 4 § 4 C. 13 Siehe zum Ganzen Teil 4 § 4 B. I. 14 Siehe dazu Teil  4 § 4 B. I. 1.

374

Teil 6: Zusammenfassung

Bei Phishing-Angriffen werden regelmäßig Straftaten nach §§ 269 Abs. 1, 202a Abs. 1, 202c Abs. 1 Nr. 1, 263a Abs. 3 Nr. 2 StGB; §§ 143 Abs. 1, Abs. 2, 143a Abs. 1 MarkenG; § 42 Abs. 2 BDSG verwirklicht.15 Bei der Beurteilung einer Strafbarkeit von Phishing-Angriffen nach § 263 Abs. 1 StGB stellt sich wie in klassischen Phishing-Konstellationen schwerpunktmäßig die Frage, ob bereits durch die Datenbeschaffung ein Gefährdungsschaden begründet werden kann oder ob ein Vermögensschaden erst durch den zweiten Schritt, die Vornahme einer missbräuchlichen Transaktion, realisiert wird. Im hiesigen Kontext muss dabei zwischen solchen Phishing-Angriffen unterschieden werden, durch die der Phishing-Täter Zugriff auf die kryptographischen Schlüssel des Phishing-Opfers erlangt und solchen, durch die ihm der Zugriff auf das Benutzerkonto bei einer Kryptobörse (Custodial-Wallet) ermöglicht wird. Erlangt ein Täter mittels eines Phishing-Angriffs Zugriff auf die kryptographischen Schlüssel eines Nutzers, hat er die wesentliche Zugriffsschwelle überschritten, womit ein Gefährdungsschaden bereits realisiert ist. Anderes kann in den Fällen gelten, in denen der Täter lediglich einen Zugriff auf das Benutzerkonto des PhishingOpfers bei einer Kryptobörse erlangt und hier aufgrund weiterer, nicht vom Täter kontrollierter Sicherungsmechanismen die wesentliche Zugriffschwelle noch nicht überschritten hat.16 Bei einer Nutzung von physischen Wallets, beispielsweise Hardware-Wallets oder Paper-Wallets, kommen bei der strafrechtlichen Beurteilung des Beschaffens eines „fremden“ privaten Schlüssels insbesondere Eigentumsdelikte gemäß §§ 242 ff. StGB in Betracht.17 Ein besonderes Augenmerk liegt hierbei auf dem subjektiven Tatbestandsmerkmal der Zueignungsabsicht. Da es dem Täter primär auf das Beschaffen des privaten Schlüssels zwecks Vornahme einer missbräuchlichen Transaktion ankommt, er an der weiteren Nutzung des Daten- bzw. Informationsträgers aber regelmäßig kein Interesse hat und er gegebenenfalls sogar ein Interesse an dessen Rückführung hat, um sein Vorgehen so lange wie möglich zu verbergen, sind verschiedene Fallkonstellationen voneinander zu unterscheiden. Handelt der Täter bei Wegnahme der physischen Wallet mit dem Willen, diese an den Eigentümer zurückzuführen, fehlt es an dem notwendigen Enteignungsvorsatz. Dieser lässt sich in diesem Fall insbesondere nicht mit dem Gedanken begründen, die physische Wallet verkörpere als spezifischen Sachwert den Wert der Kryptowährungseinheiten, über die mit dem festgehaltenen bzw. gespeicherten Schlüssel verfügt werden kann. Hat der Täter bei Wegnahme der physischen Wallet lediglich die Absicht, sich den gespeicherten privaten Schlüssel zwecks späterer Vornahme einer missbräuch 15

Siehe dazu Teil  4 § 4 B. I. 2. e) bb). Siehe dazu Teil  4 § 4 B. I. 2. e) aa). 17 Siehe zum Ganzen Teil  4 § 4 B. II. 1. a). 16

§ 3 Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten  

375

lichen Transaktion zu verschaffen, indem er ihn ablesen, auslesen, kopieren oder sonst zur Kenntnis nehmen will, ohne die physische Wallet an sich weiter zu nutzen, ist eine Aneignungsabsicht gleichwohl zu bejahen. Handelt es sich bei der physischen Wallet um eine Hardware-Wallet, also einen Datenträger, verwirklicht der Täter durch deren Wegnahme zumeist auch § 303a Abs. 1 Var. 2 StGB und in bestimmten Fällen § 202a Abs. 1 StGB.18 Das Auslesen der physischen Wallet verwirklicht in der Regel § 202 Abs. 1 StGB und § 202a Abs. 1 StGB.19 Verschafft sich ein Täter durch Gewaltanwendung oder Drohung einen privaten Schlüssel, indem das Opfer diesen aufgrund einer Nötigung preisgibt, verwirklicht er neben den möglicherweise einschlägigen §§ 223 ff., 240, 241 StGB den Tatbestand der Erpressung gemäß § 253 Abs. 1 StGB oder der räuberischen Erpressung gemäß § 255 StGB.20 Auch hier liegt – wie im Rahmen des Phishings – bereits ein Gefährdungsschaden vor, wenn der Täter die wesentliche Zugriffsschwelle zum Vermögen überschritten hat, indem er Zugriff auf den privaten Schlüssel erlangt hat. II. Der Entzug von Kryptowährungseinheiten durch Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels Hat sich ein Dritter durch strafbares oder nicht strafbares Verhalten einen „fremden“ privaten Schlüssel beschafft, erfolgt der eigentliche Entzug der Kryptowährungseinheiten durch die Vornahme einer missbräuchlichen Transaktion mittels dieses „fremden“ privaten Schlüssels.21 § 242 Abs. 1 StGB kommt schon mangels eines tauglichen Tatobjekts nicht in Betracht, da Kryptowährungseinheiten keine Sachqualität aufweisen.22 Eine Strafbarkeit gemäß § 263a Abs. 1 Var.  3 StGB scheitert letztlich daran, dass eine unbefugte Datenverwendung unabhängig von der umstrittenen Auslegung des Merkmals „unbefugt“ nicht begründet werden kann.23 In einem Kryptowährungssystem kann unter keinem denkbaren Gesichtspunkt zwischen einer unbefugten und einer befugten Verwendung von kryptographischen Schlüsseln in dem Sinn unterschieden werden, dass lediglich ein bestimmtes Rechtssubjekt ma-

18

Siehe dazu Teil  4 § 4 B. II. 1. b) und c). Siehe dazu Teil  4 § 4 B. II. 2. 20 Siehe dazu Teil  4 § 4 B. III. 21 Zu unterscheiden ist hiervon die Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse, durch die Straftaten nach §§ 263a Abs. 1 Var. 3, 269 Abs. 1, 270 StGB verwirklich werden, siehe dazu Teil 4 § 4 D. II. 3., Teil 4 § 4 D. III. 4. 22 Siehe dazu Teil  4 § 4 D. I. 23 Siehe zum Ganzen Teil 4 § 4 D. II. 19

376

Teil 6: Zusammenfassung

teriell berechtigt ist, eine Transaktion mit einem bestimmten kryptographischen Schlüssel vorzunehmen. Selbst wenn man de lege ferenda eine entsprechende Differenzierung im Grundsatz vornehmen könnte, würde eine Tatbestandsmäßigkeit des § 263a Abs. 1 Var. 3 StGB nicht begründet werden können, insbesondere nicht nach der herrschenden betrugsspezifischen Auslegung des Merkmals „unbefugt“. Dies folgt daraus, dass selbst wenn ein Transaktionsinitiator materiell nicht berechtigt wäre, eine Transaktion der konkreten Kryptowährungseinheiten vorzunehmen, es in dem Kryptowährungssystem gleichwohl für die Gültigkeit und Umsetzung der Transaktion allein auf die kryptographische Richtigkeit des verwendeten privaten Schlüssels ankäme.24 Aus dem gleichen Grund werden durch das Initiieren der Transaktion auch §§ 269 Abs. 1, 270 StGB nicht verwirklicht. Mangels rechtserheblicher Zuordnung eines bestimmten privaten Schlüssels zu einem bestimmten Rechtssubjekt weist das Signaturskript als Bestandteil der Transaktionsnachricht keine Ausstellererkennbarkeit auf.25 Die zur Initiierung einer Transaktion erstellte Transaktionsnachricht stellt aus diesem Grund schon kein taugliches gedankliches Bezugsobjekt dar, sodass eine „unechte Datenurkunde“ jedenfalls nicht hergestellt wird. Eine Strafbarkeit nach § 303a Abs. 1 StGB liegt bei Initiierung einer Transaktion mittels eines „fremden“ privaten Schlüssels weder bezogen auf mögliche Wallet-Daten, die einen privaten Schlüssel „verkörpern“, noch bezogen auf die Transaktionsdaten der Blockchain vor.26 Zunächst wird durch das Initiieren einer Transaktion kein Datenveränderungserfolg im Hinblick auf mögliche Wallet-Daten verwirklicht. Dazu fehlt es bereits an einer erforderlichen Einwirkung auf die konkreten Wallet-Daten selbst. Aber auch eine tatbestandliche Datenveränderung in Bezug auf die Transaktionsdaten der Blockchain liegt letztlich nicht vor. Insofern ist zu berücksichtigen, dass eine Änderung der Transaktionsdaten der Blockchain stets mit dem Willen des Datenverfügungsbefugten erfolgt, da für eine Umsetzung der Transaktion im Kryptowährungsnetzwerk allein die kryptographische Gültigkeit der Transaktion maßgeblich ist. Ebenfalls nicht einschlägig sind § 303b Abs. 1 StGB und § 274 Abs. 1 Nr. 2 StGB. Durch das Initiieren einer Transaktion wird keine erhebliche Störung einer Datenverarbeitung i. S. d. § 303b Abs. 1 StGB verursacht.27 Hinsichtlich § 274 Abs. 1 Nr. 2 StGB fehlt es an einem tauglichen Tatobjekt in Form einer Datenurkunde. Die relevanten Transaktionsdaten der Blockchain erfüllen diese Voraussetzung jedenfalls nicht.

24

Siehe dazu Teil  4 § 4 D. II. 2. c) ee). Siehe zum Ganzen Teil 4 § 4 D. III. 26 Siehe zum Ganzen Teil 4 § 4 D. IV. 27 Siehe zum Ganzen Teil 4 § 4 D. V. und VI. 25

§ 4 Bewertung der Untersuchungsergebnisse und Überlegungen  de lege ferenda

377

Damit verbleibt für den Entzug von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels lediglich in besonderen Einzelfällen eine Strafbarkeit wegen Untreue nach § 266 Abs. 1 StGB.28 Eine solche liegt dann vor, wenn den Transaktionsinitiator in Einzelfällen eine Vermögensbetreuungspflicht trifft. In allen anderen Fällen bleibt der bloße Entzug von Kryptowährungseinheiten durch Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels straflos.

§ 4 Bewertung der Untersuchungsergebnisse und Überlegungen de lege ferenda Letztlich bleibt festzuhalten, dass zwar die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen anzusehen ist und im Hinblick auf den Entzug von Kryptowährungseinheiten das Beschaffen eines „fremden“ privaten Schlüssels oftmals einen Straftatbestand erfüllt, im Ergebnis aber bedeutsame Strafbarkeitslücken und damit Lücken bezogen auf den strafrechtlichen Schutz der Inhaberschaft von Kryptowährungseinheiten bestehen.29 Zum einen, weil einschlägige Delikte oftmals nicht spezifisch dem Vermögensschutz dienen – was sich im entsprechend niedrigen Strafrahmen spiegelt – und zum anderen, weil durchaus praxisrelevante Fallkonstellationen existieren, in denen eine Strafbarkeit gar nicht begründet werden kann. Angesichts der wirtschaftlichen Bedeutung von Kryptowährungseinheiten sollte der Gesetzgeber tätig werden und eine entsprechende Strafnorm schaffen, die den Entzug von Kryptowährungseinheiten generell unter Strafe stellt. Dies wäre nicht zuletzt auch für einen zivilrechtlichen Schadensersatzanspruch nach § 823 Abs. 2 BGB von Bedeutung. Bisherige Gesetzesvorschläge aus der Literatur überzeugen dabei nicht vollends.30 Als problematisch stellt sich bei Überlegungen de lege ferenda heraus, dass eine taugliche Strafnorm letztlich nur erlassen werden kann, wenn zuvor zivilrechtliche Vorfragen hinreichend geklärt werden. Dazu müsste zivilrechtlich ein absolutes (eigentumsähnliches) Recht an Kryptowährungseinheiten geschaffen werden.31 Unter dieser Voraussetzung könnte in das StGB ein § 248d StGB – Entziehung von Kryptowerten – neu eingefügt werden:32 (1) Wer fremde Kryptowerte einem anderen in der Absicht entzieht, diese sich oder einem Dritten rechtswidrig zuzueignen, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 28

Siehe zum Ganzen Teil 4 § 4 D. VII. Siehe zum Ganzen Teil 5 § 2.  30 Siehe dazu Teil  5 § 3 B. I. 31 Zu denkbaren Ausgestaltungen siehe Teil 3 § 9.  32 Siehe dazu Teil  5 § 3 B. II. 29

378

Teil 6: Zusammenfassung

(2) Der Versuch ist strafbar. (3) Die §§ 247, 248a gelten entsprechend. (4) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Entziehung von Kryptowerten verbunden hat oder 2. Kryptowerte von mehr als 50.000 Euro entzieht. In den Fällen des Absatzes 4 Satz 2 Nr. 1 gilt § 243 Abs. 2 entsprechend. (5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft, wer die Entziehung von Kryptowerten als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Entziehung von Kryptowerten verbunden hat, gewerbsmäßig begeht.

Literaturverzeichnis Abu-Zeitoun, Mamoun: Die Computerdelikte im deutschen Recht, Aachen 2005. Achenbach, Hans: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, NJW 1986, S. 1835–1841. Achenbach, Hans: Anmerkung zu einer Entscheidung des BayOLG, Beschluss vom 10. 2. 1994 (4 St RR 145/93), JR 1994, S. 293–296. Achenbach, Hans: Strukturen des § 263a StGB, in: Dölling, Dieter / Erb, Volker (Hrsg.), Festschrift für Karl Heinz Gössel zum 70. Geburtstag, Heidelberg 2002, S. 481–497. Achenbach, Hans: Vermögen und Nutzungschance  – Gedanken zu den Grundlagen des strafrechtlichen Vermögensbegriffes, in: Heinrich, Manfred / Jäger, Christian / Achenbach, Hans / A melung, Knut / Bottke, Wilfried / Haffke, Bernhard / Schünemann, Bernd / Wolter, Jürgen (Hrsg.), Strafrecht als Scientia Universalis  – Festschrift für Claus Roxin zum 80. Geburtstag am 15. Mai 2011, 2011, S. 1005–1017. Achenbach, Hans / Ransiek, Andreas / Rönnau, Thomas (Hrsg.): Handbuch Wirtschaftsstrafrecht, 5. Aufl., Heidelberg 2019 (zit. Bearbeiter, in: Achenbach / Ransiek / Rönnau (Hrsg.), Handbuch Wirtschaftsstrafrecht). Altenhain, Karsten: Der strafbare Mißbrauch kartengestützter elektronischer Zahlungssysteme, JZ 1997, S. 752–760. Amend-Traut, Anja / Hergenröder, Cyril H.: Kryptowährungen im Erbrecht, ZEV 2019, S. 113–121. Ammann, Thorsten: Bitcoin als Zahlungsmittel im Internet, CR 2018, S. 379–386. Andres, Joerg: Besteuerung von DLT-Systemen am Beispiel des Bitcoin ohne spezialgesetzliche Grundlage zulässig?, DStR 2021, S. 1630–1638. Andres, Joerg / Hötzel, David / Kranz, Steffen: Private Veräußerungsgeschäfte mit „virtuellen Währungen“ – Des Kaisers neue Kleider? – Grundlagen (Teil I), DStR 2022, S. 2177–2185. Androulakis, Nikolaos K.: Abschied vom Rechtsgut – Einzug der Moralität? – Das „Erschütterungsprinzip“ (zu der Entscheidung BVerfGE 120, 224–273), in: Neumann, Ulfrid /  Herzog, Felix (Hrsg.), Festschrift für Winfried Hassemer, Heidelberg 2010, S. 271–286. Angerer, Jörg: Kampf gegen Cybercrime – Phänomene und Ermittlungsprobleme, DRiZ 2019, S. 428–431. Antonopoulos, Andreas M. / Klicman, Peter: Bitcoin und Blockchain – Grundlagen und Programmierung  – Die Blockchain verstehen, Anwendungen entwickeln, 2. Aufl., Heidelberg 2018. AnwaltKommentar StGB: hrsg. v. Leipold, Klaus / Tsambikakis, Michael / Zöller, Mark A. /  Asholt, Martin, 3. Aufl., Heidelberg 2020 (zit. Bearbeiter, in: AnwK-StGB).

380

Literaturverzeichnis

Anzinger, Heribert M.: Kryptowährungen in verteilten Systemen – Herausforderungen des öffentlichen Finanzrechts – Disintermediatisierung, Anonymisierung, Entterritorialisierung, in: Kube, Hanno / Reimer, Ekkehart (Hrsg.), Alternative Währungen: Herausforderungen des Finanz- und Steuerrechts, Berlin 2020, S. 13–32. Appel, Ivo: Verfassung und Strafe – Zu den verfassungsrechtlichen Grenzen staatlichen Strafens, Berlin 1998. Appel, Ivo: Rechtsgüterschutz durch Strafrecht? Anmerkungen aus verfassungsrechtlicher Sicht, KritV 1999, S. 278–311. Appel, Markus: Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, Berlin 2004. Arloth, Frank: Computerstrafrecht und Leerspielen von Geldspielautomaten, Jura 1996, S. 354–360. Arndt, Johannes: Bitcoin-Eigentum, Tübingen 2021. Arzt, Gunther / Weber, Ulrich / Heinrich, Bernd / Hilgendorf, Eric: Strafrecht Besonderer Teil – Lehrbuch, 4. Aufl., Bielefeld 2021. Auer-Reinsdorff, Astrid / Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 3. Aufl., München 2019. Auffenberg, Lutz: E-Geld auf Blockchain-Basis, BKR 2019, S. 341–345. Bachert, Lukas: Die Kryptowährung Bitcoin im Klage- und Vollstreckungsverfahren – Erwägungen und Vorschläge zur Antragsformulierung, CR 2021, S. 356–360. Backmann, Leonhard: Die Abgrenzung des Betrugs von Diebstahl und Unterschlagung, Köln 1974. BaFin (Hrsg.): BaFin Journal 11/2017, 2017, abrufbar unter: https://www.bafin.de/SharedDocs/ Downloads/DE/BaFinJournal/2017/bj_1711.html (zuletzt aufgerufen am: 21. 05. 2022). BaFin (Hrsg.): Zweites Hinweisschreiben zu Prospekt- und Erlaubnispflichten im Zusammenhang mit der Ausgabe sogenannter Krypto-Token – GZ: WA51-Wp 7100–2019/0011 und IF 1-AZB 1505–2019/0003, 16. 08. 2019, abrufbar unter: https://www.bafin.de/SharedDocs/ Downloads/DE/Merkblatt/WA/dl_wa_merkblatt_ICOs.html (zuletzt aufgerufen am: 21. 05. 2022). Baier, Johannes: Kriminalpolitische Herausforderungen durch Bitcoin und anderen Kryptowährungen – Teil 2, CCZ 2019, S. 157–162. Bartsch, Michael: Software als Rechtsgut – Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, S. 553–559. Bartz, Stefan: Identitätsdiebstahl, Frankfurt am Main 2016. Baumann, Jan: Bitcoins – ein anonymes Zahlungsmittel für kriminelle Geschäfte?, Kriminalistik 2017, S. 703–706. Baumann, Jürgen / Weber, Ulrich / Mitsch, Wolfgang / Eisele, Jörg: Strafrecht Allgemeiner Teil – Lehrbuch, 13. Aufl., Bielefeld 2021.

Literaturverzeichnis

381

Beck, Benjamin: Bitcoins als Geld im Rechtssinne, NJW 2015, S. 580–586. Beck, Benjamin / König, Dominik: Bitcoin: Der Versuch einer vertragstypologischen Einordnung von kryptographischem Geld, JZ 2015, S. 130–138. Beck, Benjamin / König, Dominik: Bitcoins als Gegenstand von sekundären Leistungspflichten, AcP 215 (2015), S. 655–682. Beck, Simon Markus / Dornis, Tim W.: „Phishing“ im Marken(straf)recht – Wie Tathandlungen des „Phishing“ markenstrafrechtlich geahndet werden können, CR 2007, S. 642–646. beck-online Großkommentar BGB: hrsg. v. Gsell, Beate / K rüger, Wolfgang / Lorenz, Stephan / Reymann, Christoph, München, Stand: 01. 01. 2023 (zit. Bearbeiter, in: BeckOGKBGB). Beck’scher Online Kommentar BGB: hrsg. v. Hau, Wolfgang / Poseck, Roman, München 64. Edition 2022, Stand: 01. 11. 2022 (zit. Bearbeiter, in: BeckOK-BGB). Beck’scher Online-Kommentar BtMG: hrsg. v. Bohnen, Wolfgang / Schmidt, Detlev, München 16. Edition 2022, Stand: 15. 09. 2022 (zit. Bearbeiter, in: BeckOK-BtMG). Beck’scher Online-Kommentar Geschäftsgeheimnisgesetz: hrsg. v. Fuhlrott, Michael / Hiéra­ mente, Mayeul, München 14. Edition 2022, Stand: 15. 12. 2022 (zit. Bearbeiter, in: Beck­ OK-GeschGehG). Beck’scher Online-Kommentar Grundgesetz: hrsg. v. Epping, Volker / Hillgruber, Christian, München 53. Edition 2022, Stand: 15. 11. 2022 (zit. Bearbeiter, in: BeckOK-GG). Beck’scher Online-Kommentar Strafgesetzbuch: hrsg. v. von Heintschel-Heinegg, Bernd, München 55. Edition 2022, Stand: 01. 11. 2022 (zit. Bearbeiter, in: BeckOK-StGB). Beck’scher Online-Kommentar Strafvollstreckungsordnung: hrsg. v. Arloth, Frank, München 11. Edition 2022, Stand: 15. 12. 2022 (zit. Bearbeiter, in: BeckOK-StVollstrO). Becker, Christian / Rönnau, Thomas: Grundwissen – Strafrecht: Der Gefährdungsschaden bei Betrug (§ 263 StGB) und Untreue (§ 266 StGB), JuS 2017, S. 499–503. Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010. Berentsen, Aleksander / Schär, Fabian: Bitcoin, Blockchain und Kryptoassets, Norderstedt 2017. Bergmann, Matthias / Freund, Georg: Zur Reichweite des Betrugstatbestandes bei rechts- oder sittenwidrigen Geschäften, JR 1988, S. 189–193. Berster, Lars: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 16. 06. 2015 (2 StR 16/15), wistra 2016, S. 73–74. Beukelmann, Stephan: Cyber-Attacken − Erscheinungsformen, Strafbarkeit und Prävention, NJW-Spezial 2017, S. 376–377. Beurskens, Michael: Vom Sacheigentum zum „virtuellen Eigentum“  – Absolute Rechte an „Daten“, in: Domej, Tanja / Dörr, Bianka / Hoffmann-Nowotny, Urs / Vasella, David / Zelger, Ulrich (Hrsg.), Einheit des Privatrechts, komplexe Welt – Herausforderungen durch fortschreitende Spezialisierung und Interdisziplinarität, Stuttgart 2009, S. 443–474.

382

Literaturverzeichnis

Beutelspacher, Albrecht / Neumann, Heike B. / Schwarzpaul, Thomas: Kryptografie in Theorie und Praxis – Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elek­ tronisches Geld, 2. Aufl., Wiesbaden 2010. Biletzki, Gregor C.: Die Abgrenzung von Diebstahl und Betrug, JA 1995, S. 857–862. BKA (Hrsg.): Cybercrime  – Bundeslagebild 2018, 2019, abrufbar unter: https://www.bka. de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/ cybercrimeBundeslagebild2018 (zuletzt aufgerufen am: 21. 05. 2022). BKA (Hrsg.): Cybercrime  – Bundeslagebild 2019, 2020, abrufbar unter: https://www.bka. de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/ cybercrimeBundeslagebild2019 (zuletzt aufgerufen am: 21. 05. 2022). BKA (Hrsg.): Cybercrime  – Bundeslagebild 2020, 2021, abrufbar unter: https://www.bka. de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/ cybercrimeBundeslagebild2020 (zuletzt aufgerufen am: 21. 05. 2022). Blandin, Apolline / Pieters, Gina / Wu, Yue / Eisermann, Thomas / Dek, Anton / Taylor, Sean /  Njoki, Damaris: 3rd Global Cryptoasset Benchmarking Study, 2020, abrufbar unter: https://www.jbs.cam.ac.uk/wp-content/uploads/2021/01/2021-ccaf-3rd-global-cryptoassetbenchmarking-study.pdf (zuletzt aufgerufen am: 21. 05. 2022). Blassl, Johannes / Sandner, Philipp: Kryptoverwahrgeschäft – Einsatz der Blockchain im Finanzbereich wird regulierte Finanzdienstleistung, WM 2020, S. 1188–1190. Blocher, Walter: The next big thing: Blockchain – Bitcoin – Smart Contracts – Wie das disruptive Potential der Distributed Ledger Technology (nicht nur) das Recht fordern wird, AnwBl 2016, S. 612–618. Blundell-Wignall, Adrian: The Bitcoin Question: Currency versus Trust-less Transfer Technology, OECD Working Papers on Finance, Insurance and Private. No. 37 (zuletzt aufgerufen am: 21. 05. 2022). Bock, Dennis: Strafrecht Besonderer Teil 2, Berlin, Heidelberg 2018. Boehm, Franziska / Pesch, Paulina: Bitcoins: Rechtliche Herausforderungen einer virtuellen Währung – Eine erste juristische Einordnung, MMR 2014, S. 75–79. Böhme, Rainer / Christin, Nicolas / Edelman, Benjamin / Moore, Tyler: Bitcoin: Economics, Technology, and Governance, Journal of Economic Perspectives 29 (2015), S. 213–238. Böhme, Rainer / Grzywotz, Johanna / Pesch, Paulina / Rückert, Christian / Safferling, Christoph: Prävention von Straftaten mit Bitcoins und Alt-Coins – Handlungsempfehlung zur Regulierung virtueller Kryptowährungen im Rahmen des Projekts BITCRIME (Teilprojekt Deutschland), 2017, abrufbar unter: https://www.bitcrime.de/presse-publikationen/pdf/ BITCRIME-RegulRep.pdf (zuletzt aufgerufen am: 21. 05. 2022). Böhme, Rainer / Pesch, Paulina: Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie, DuD 2017, S. 473–481. Böhmer, Werner: Grundfragen der verfassungsrechtlichen Gewährleistung des Eigentums in der Rechtsprechung des Bundesverfassungsgerichts, NJW 1988, S. 2561–2574. Bonner Kommentar zum Grundgesetz: hrsg. v. Kahl, Wolfgang / Waldhoff, Christian / Walter, Christian, 218. Aktualisierung 2022 (zit. Bearbeiter, in: BK-GG).

Literaturverzeichnis

383

Borges, Georg / Schwenk, Jörg / Stuckenberg, Carl-Friedrich / Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Berlin, Heidelberg 2011. Börner, René: Kryptowährungen und strafbarer Marktmissbrauch, NZWiSt 2018, S. 48–54. Bosch, Nikolaus: Computerbetrug mittels einer durch Betrug erlangten EC-Karte, Jura 2016, S. 451. Böse, Martin: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 16. 07. 2015 (2 StR 16/15) – Verhältnis von Betrug und Computerbegrug, ZJS 2016, S. 663–666. Brammsen, Joerg: Die EU-Know-how-Richtlinie 943/2016, §§ 17 ff. UWG und das geplante Geschäftsgeheimnisstrafrecht (§ 23 GeschGehG-RegE), wistra 2018, S. 449–457. Brand, Christian: Die strafrechtliche Bedeutung der Nutzung fremder Packstationsdaten zu kriminellen Zwecken, NStZ 2013, S. 7–12. Brand, Christian: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 16. 07. 2015 (2 StR 15/15) – Unbefugte Verwendung von Daten, StV 2016, S. 360–364. Brandt, Astrid: Zur Strafbarkeit des Phishing – Gesetzgebung vs. Technologie, Hamburg 2010. Bräutigam, Peter / Rücker, Daniel (Hrsg.): E-Commerce – Rechtshandbuch, München 2017 (zit. Bearbeiter, in: Bräutigam / Rücker (Hrsg.), E-Commerce). Brodowski, Dominik: Hacking 4.0  – Seitenkanalangriffe auf informationstechnische Systeme  – Zugleich ein Beitrag zur Theorie und Dogmatik des IT-Strafrechts, ZIS 2019, S. 49–61. Brüning, Janique / Wimmer, Nadine Sophie: Anmerkung zu einer Entscheidung des BGH, Urteil vom 29. 08. 2008 (2 StR 587/07) – Vermögensnachteil i. S. d. § 266 StGB beim Einrichten einer verdeckten Kasse – Fall Siemens, ZJS 2009, S. 94–98. BSI (Hrsg.): Lagedossier Ransomware, 2016, abrufbar unter: https://www.bsi.bund.de/Shared Docs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Lagedossier_Ransomware.pdf (zuletzt aufgerufen am: 21. 05. 2022). BSI (Hrsg.): Blockchain sicher gestalten  – Konzepte, Anforderungen, Bewertungen, 2019, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Block chain_Analyse.pdf (zuletzt aufgerufen am: 21. 05. 2022). BSI (Hrsg.): Die Lage der IT-Sicherheit in Deutschland 2021, 2021, abrufbar unter: https:// www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsilagebericht-cybersicherheit-2021.pdf (zuletzt aufgerufen am: 21. 05. 2022). Buggisch, Walter / Kerling, Christoph: „Phishing“, „Pharming“, und ähnliche Delikte  – Erscheinungsformen und strafrechtliche Bewertung, Kriminalistik 2006, S. 531–536. Bühler, Christoph: Ein Versuch, Computerkriminellen das Handwerk zu legen – Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448–457. Bühler, Christoph: Geldspielautomatenmißbrauch und Computerstrafrecht, MDR 1991, S. 14–17. Bundesministerium der Finanzen: Schr. v. 27. 2. 2018 – III C 3 – S 7160-b/13/10001, DOK 2018/0163969 – Umsatzsteuerliche Behandlung von Bitcoin und anderen sog. virtuellen Währungen; EuGH-Urteil v. 22. 10. 2015 – C-264/14, Hedqvist, DStR 2018, S. 528.

384

Literaturverzeichnis

Bundesministerium der Finanzen (Hrsg.): Erste Nationale Risikoanalyse  – Bekämpfung von Geldwäsche und Terrorismusfinanzierung 2018/2019, Oktober 2019, abrufbar unter: https://www.bundesfinanzministerium.de/Content/DE/Downloads/Broschueren_Bestell service/2019-10-19-erste-nationale-risikoanalyse_2018-2019.html (zuletzt aufgerufen am: 21. 05. 2022). Bundesministerium der Finanzen: Schr. v. 10. 5. 2022 – IV C 1 – S 2256/19/10003 :001, DOK 2022/0493899  – Einzelfragen zur ertragsteuerrechtlichen Behandlung von virtuellen Währungen und von sonstigen Token, 11. 05. 2022, abrufbar unter: https://www.bundes finanzministerium.de/Content/DE/Downloads/BMF_Schreiben/Steuerarten/Einkommen steuer/2022-05-09-einzelfragen-zur-ertragsteuerrechtlichen-behandlung-von-virtuellenwaehrungen-und-von-sonstigen-token-bmf-schreiben.pdf?__blob=publicationFile&v=2 (zuletzt aufgerufen am: 21. 05. 2022). Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.): „Eigentumsordnung“ für Mobilitätsdaten? – Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive, 2017, abrufbar unter: https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/ eigentumsordnung-mobilitaetsdaten.html (zuletzt aufgerufen am: 21. 05. 2022). Bünning, Martin / Park, Carina: Steuerbilanzielle Behandlung von Kryptowährungen, BB 2018, 1835–1838. von Buttlar, Julia / Omlor, Sebastian: Tokenisierung von Eigentums-, Benutzungs-, Zutrittsund Pfandrechten, ZRP 2021, S. 169–172. Cap, Clemens H.: Bitcoin – das Open-Source-Geld, HMD Praxis der Wirtschaftsinformatik 49 (2012), S. 84–93. Ceffinato, Tobias: Vermögensstraftaten im und über das Internet, NZWiSt 2016, S. 464–467. Chainalysis (Hrsg.): The 2021 Crypto Crime Report  – Everything you need to know about ransomware, darknet markets, and more, 2021, abrufbar unter: https://go.chainalysis. com/2021-Crypto-Crime-Report.html (zuletzt aufgerufen am: 21. 05. 2022). Charoenwong, Ben / Bernardi, Mario: A Decade of Cryptocurrency ‚Hacks‘: 2011–2021, 2021, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3944435 (zuletzt aufgerufen am: 21. 05. 2022). Christoph, Stephan / D orn-Haag, Verena: Anmerkung zu einer Entscheidung des OLG Hamm – Beschluss vom 07. 04. 2020 (4 RVs 12/20) – Rechtswidrige Verwendung einer Kreditkarte im POS-Verfahren, NStZ 2020, S. 676–677. CipherTrace (Hrsg.): Cryptocurrency Crime and Anti-Money Laundering Report, 2021, abrufbar unter: https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-moneylaundering-report/ (zuletzt aufgerufen am: 21. 05. 2022). Cook, Joseph: Bitcoins: Technological Innovation or Emerging Threat?, J. Marshall J. Info. Tech. & Privacy L. 30 (2014), S. 535–570. Cornelius, Kai / Birner, Dominik: Fortgeschrittenenklausur: „Das getäuschte Opfer als Täter“, ZJS 2018, S. 604–610. Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, S. 394–398.

Literaturverzeichnis

385

Cornils, Matthias: Die Ausgestaltung der Grundrechte – Untersuchungen zur Grundrechtsbindung des Ausgestaltungsgesetzgebers, Tübingen 2008. Cramer, Peter: Grenzen des Vermögensschutzes im Strafrecht, JuS 1966, S. 472–477. Cramer, Peter: Vermögensbegriff und Vermögensschaden im Strafrecht, Bad Homburg 1968. Cutts, Tatiana: Bitcoin Ownership and its Impact on Fungibility, CoinDesk 14. 06. 2015, abrufbar unter: https://www.coindesk.com/markets/2015/06/14/bitcoin-ownership-and-itsimpact-on-fungibility/ (zuletzt aufgerufen am: 21. 05. 2022). Damjanovic, Daniel / Pfurtscheller, Vanessa / Raschauer, Nicolas: Liechtensteins „BlockchainRegulierung“ – Ein- und Ausblicke, ZeuP 2021, S. 397–422. Danwerth, Christopher / Hildner, Alicia: Nach dem Pyrrhussieg vor dem KG Berlin – Neue Lösungsansätze zur Regulierung von Bitcoins – zugleich eine Besprechung des Urteils des KG Berlin v. 25. 9. 2018 – (4) 161 Ss 28/18 (35/18), BKR 2018, 473, BKR 2019, S. 57–66. d’Avoine, Marc / Hamacher, Phil: Kryptowährungen im Insolvenzverfahren, ZIP 2022, S. 6–12. Denga, Michael: Non-Fungible Token im Bank- und Kapitalmarktrecht, BKR 2022, S. 288– 296. de Vries, Alex: Bitcoin’s Growing Energy Problem, Joule 2 (2018), S. 801–805. Deckert, Antje: Zum Strafwürdigkeitsbegriff im Kontext legislativer Kriminalisierungsentscheidungen im Verfassungsstaat, ZIS 2013, S. 266–275. Dietrich, Ralf: Die Rechtsschutzbegrenzung auf besonders gesicherte Daten des § 202a StGB, NStZ 2011, S. 247–254. Dion, Derek A.: I’ll gladly trade you two bits on Tuesday for a byte today: Bitcoin, regulating fraud in the e-conomy of hacker-cash, Journal of Law, Technology and Policy 2013, S. 165–201. Dittrich, Tilmann / Erdogan, Serkan: Zur Strafbarkeit der Verbreitung eines Erpressungstrojaners über das Internet (sog. Ramsomware) – Zugleich Besprechung von BGH, Beschl. v. 8. 4. 2021 – 1 StR 78/21, ZWH 2022, S. 13–18. Djazayeri, Alexander: Die virtuelle Währung Bitcoin – Zivilrechtliche Fragestellungen und internationale regulatorische Behandlung, jurisPR-BKR 6/2014 Anm. 1. Doguet, Joshua J.: The Nature of the Form: Legal and Regulatory Issues Surrounding the Bitcoin Digital Currency System, Louisiana Law Review 73 (2013), S. 1119–1153. Dölle, Mirko: Bankraub 4.0 – Wie Cracker Millionen in Kryptowährungen stehlen, c’t 2018 Heft 5, S. 64–65. Dölle, Mirko: Fingerspitzengefühl  – Bitcoin-Stealer, Fake-Anbieter und merkwürdige Geschäftsgebahren, c’t 2018 Heft 10, S. 28–29. Dölle, Mirko: Kettenreaktion – Wie 51-Prozent-Angriffe Bitcoin & Co. bedrohen, c’t 2018 Heft 14, S. 26–27. Dölle, Mirko: Der große Bruch? – Was der 35C3-Hack von Bitcoin-Hardware-Wallets bedeutet, c’t 2019 Heft 4, S. 44–45.

386

Literaturverzeichnis

Dölle, Mirko: Bitcoins doppelt sicher – Multisignatur-Bitcoin-Wallets als Diebstahlschutz, c’t 2020 Heft 4, S. 106–108. Dölle, Mirko: Fiasco! Kryptobörse Altsbit wälzt Diebstähle auf einzelne Kunden ab, c’t 2020 Heft 6, S. 32–33. Dölling, Dieter / Duttge, Gunnar / König, Stefan / Rössner, Dieter (Hrsg.): Gesamtes Strafrecht – StGB, StPO, Nebengesetze: Handkommentar, 5. Aufl., Baden-Baden 2022 (zit. Bearbeiter, in: HK-GS). Dorner, Michael: Big Data und „Dateneigentum“, CR 2014, S. 617–628. Dreier, Thomas / Schulze, Gernot (Hrsg.): Urheberrechtsgesetz  – Urheberrechts-Diensteanbieter-Gesetz, Verwertungsgesellschaftenrecht, Nebenurheberrecht, Kunsturhebergesetz: Kommentar, 7. Aufl., München 2022 (zit. Bearbeiter, in: Dreier / Schulze, UrhG). Drescher, Daniel: Blockchain Grundlagen – Eine Einführung in die elementaren Konzepte in 25 Schritten, Frechen 2017. DuD Report: Link11-Report zu DdoS-Erpressungen durch DD4BC, DuD 2015, S. 637–638. Duesberg, Erik: Die Strafbarkeit des Online-Pokers – Strafrechtliche Aspekte des Veranstaltens und Spielens von Poker im World Wide Web, JA 2008, S. 270–274. Effer-Uhe, Daniel: Kryptowährungen in Zwangsvollstreckung und Insolvenz am Beispiel des Bitcoin, ZPP 2018, S. 513–531. Ehlen, Theresa / Brandt, Elena: Die Schutzfähigkeit von Daten – Herausforderungen und Chancen für Big Data Anwender, CR 2016, S. 570–575. Ehlers, Dirk: Eigentums schütz, Sozialbindung und Enteignung bei der Nutzung von Boden und Umwelt, VVDStRL 51 (1992), S. 211–251. Eichberger, Michael: Rechte an Daten – Verfassungsrechtliches Eigentum an Daten, VersR 2019, S. 709–714. Eidam, Lutz: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 29. 06. 2005 (4 StR 559/04), JR 2006, S. 254–256. Eiding, Lutz: Strafrechtlicher Schutz elektronischer Datenbanken, Darmstadt 1997. Eisele, Jörg: Fälschung beweiserheblicher Daten bei Anmeldung eines eBay-Accounts, in: Paeffgen, Hans-Ullrich / Böse, Martin / K indhäuser, Urs / Stübinger, Stephan / Verrel, Thorsten / Zaczyk, Rainer (Hrsg.), Strafrechtswissenschaft als Analyse und Konstruktion – Festschrift für Ingeborg Puppe zum 70. Geburtstag, Berlin 2011, S. 1091–1106. Eisele, Jörg: Der Kernbereich des Computerstrafrechts, Jura 2012, S. 922–934. Eisele, Jörg: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 08. 04. 2021 (1 StR 78/21), JZ 2021, S. 1067–1068. Eisele, Jörg: Strafrecht Besonderer Teil I – Straftaten gegen die Person und die Allgemeinheit, 6. Aufl., Stuttgart 2021. Eisele, Jörg: Strafrecht Besonderer Teil II – Eigentumsdelikte und Vermögensdelikte, 6. Aufl., Stuttgart 2021.

Literaturverzeichnis

387

Eisele, Jörg / Fad, Frank: Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, S. 305–312. Eisele, Jörg / Nolte, Henrik: Reform des strafrechtlichen Schutzes von Informationssystemen – Wie die bestehenden Strafbarkeitslücken zukunftsorientiert geschlossen werden können, CR 2020, S. 488–496. Engelhardt, Christian / Klein, Sascha: Bitcoins – Geschäfte mit Geld, das keines ist – Technische Grundlagen und zivilrechtliche Betrachtung, MMR 2014, S. 355–360. Engländer, Armin: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 12. 03. 2002 (3 StR 4/02), JR 2003, S. 164–165. Engländer, Armin: Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, ZStW 127 (2015), S. 616–634. Ensenbach, Kai: Der Vermögensschutz einer Auslands-GmbH im deutschen Strafrecht  – ebenso ein Beitrag zur Bestimmung des Ortes des Vermögens, wistra 2011, S. 4–11. Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, S. 3233–3239. Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661–2666. Eschenbach, Jürgen: Der verfassungsrechtliche Schutz des Eigentums, Berlin 1996. Eskandari, Shayan / Barrera, David / Stobert, Elizabeth / Clark, Jeremy: A First Look at the Usability of Bitcoin Key Management, abrufbar unter: https://www.ndss-symposium.org/ ndss2015/ndss-2015-usec-programme/first-look-usability-bitcoin-key-management/ (zuletzt aufgerufen am: 21. 05. 2022). Eugster, Andreas: Kryptowährung Bitcoin – Funktionsweise und künftige Herausforderungen für Ermittlungsbehörden, Kriminalistik 2018, S. 40–51. Europäische Zentralbank (Hrsg.): Virtual Currency Schemes, 2012, abrufbar unter: https:// www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf (zuletzt aufgerufen am: 21. 05. 2022). Europäische Zentralbank (Hrsg.): Virtual currency schemes – a further analysis, 2015, abrufbar unter: https://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemesen.pdf (zuletzt aufgerufen am: 21. 05. 2022). European Banking Authority (Hrsg.): Opinion on ‚virtual currencies‘, 2014, abrufbar unter: https://www.eba.europa.eu/sites/default/documents/files/documents/10180/657547/81409 b94-4222-45d7-ba3b-7deb5863ab57/EBA-Op-2014-08%20Opinion%20on%20Virtual%20 Currencies.pdf (zuletzt aufgerufen am: 21. 05. 2022). European Banking Authority (Hrsg.): Report with advice for the European Commission on crypto-assets, 2019, abrufbar unter: https://www.eba.europa.eu/eba-reports-on-cryptoassets (zuletzt aufgerufen am: 21. 05. 2022). European Securities and Markets Authority (Hrsg.): ESMA alerts investors to the high risks of Initial Coin Offerings (ICOs), 2017, abrufbar unter: https://www.esma.europa.eu/ file/23910/ (zuletzt aufgerufen am: 21. 05. 2022).

388

Literaturverzeichnis

Fachabteilung Bürgerrechte und konstitutionelle Angelegenheiten (Europäisches Parlament) (Hrsg.): Virtual currencies and terrorist financing: assessing the risks and evaluating responses, 2018, abrufbar unter: https://www.europarl.europa.eu/RegData/etudes/STUD/ 2018/604970/IPOL_STU(2018)604970_EN.pdf (zuletzt aufgerufen am: 21. 05. 2022). Faßbender, Marcel: Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz – Distributed Denial of Service Angriffe, Hamburg 2003. Faust, Florian: Digitale Wirtschaft – Analoges Recht: Braucht das BGB ein Update? – Gutachten A zum 71. Deutschen Juristentag, in: Ständige Deputation des Deutschen Juristentages (Hrsg.), Verhandlungen des 71. Deutschen Juristentages Essen 2016 – Band I – Gutachten, München 2016. Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260–263. Filbinger, Konstantin: Übertragung von Kryptowährungsguthaben  – Der Abschied vom Trennungsprinzip?, Legal Tribune Online 17. 02. 2018, abrufbar unter: https://www.lto. de/recht/hintergruende/h/zivilrecht-kryptowaehrungen-bitcoin-uebertragung-trennungsabstraktionsprinzip/ (zuletzt aufgerufen am: 21. 05. 2022). Financial Action Task Force (Hrsg.): Virtual Currencies  – Key Definitions and potential AML / CFT Risks, 2014, abrufbar unter: http://www.fatf-gafi.org/media/fatf/documents/ reports/Virtual-currency-key-definitions-and-potential-aml-cft-risks.pdf (zuletzt aufgerufen am: 21. 05. 2022). Fisch, Markus: Die elektronische Signatur in Theorie und Praxis, ZIP 2019, S. 1901–1905. Fischer, Thomas: Prognosen, Schäden, Schwarze Kassen  – Aktuelle Diskussionen im Untreue- und Betrugsstrafrecht, NStZ-Sonderheft 2009, S. 8–20. Fischer, Thomas: Strafgesetzbuch mit Nebengesetzen, 69. Aufl., München 2022. Floth, Heinrich: Betrug und illegales Rechtsgeschäft  – Eine kritische Bestandsaufnahme, GA 1966, S. 30–46. Foley, Sean / Karlsen, Jonathan R. / Putniņš, Tālis J.: Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?, The Review of Financial Studies 32 (2019), S. 1798–1853. Franco, Pedro: Understanding Bitcoin  – Cryptography, Engineering and Economics, Chichester, West Sussex 2015. Franzheim, Horst: Zur Strafbarkeit des Komplizen- und Dirnenlohnbetrugs – Ein Beitrag zum Begriff des Vermögensschadens, GA 1960, S. 269–277. Freund, Georg / Bergmann, Matthias: Betrügerische Schädigung des Auftraggebers eines Mordes?, JR 1991, S. 357–360. Frisch, Wolfgang: Rechtsgut, Recht, Deliktsstruktur und Zurechnung im Rahmen der Legitimation staatlichen Strafens, in: Hefendehl, Roland / Hirsch, Andrew von / Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie – Legitimationsbasis des Strafrechts oder dogmatisches Glasperlenspiel?, Baden-Baden 2003, S. 215–238. Fromberger, Mathias / Haffke, Lars / Zimmermann, Patrick: Kryptowerte und Geldwäsche – Eine Analyse der 5. Geldwäscherichtlinie sowie des Gesetzesentwurfs der Bundesregierung, BKR 2019, S. 377–386.

Literaturverzeichnis

389

Frommel, Monika: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, JuS 1987, S. 667–668. Gallas, Wilhelm: Der Betrug als Vermögensdelikt, in: Bockelmann, Paul / Gallas, Wilhelm (Hrsg.), Festschrift für Eberhard Schmidt zum 70. Geburtstag, Göttingen 1961, S. 401–436. Garba, Abba / Guan, Zhi / Li, Anran / Chen, Zhong: Analysis of Man-In-The-Middle of Attack on Bitcoin Address, in: Samarati, Pierangela / Obaidat, Mohammad S. (Hrsg.), Proceedings of the 15th International Joint Conference on e-Business and Telecommunications (Volume 2), S. 388–395. Gercke, Marco: Die Strafbarkeit von Phishing und Identitätsdiebstahl  – Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606–612. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2010/2011, ZUM 2011, S. 609–623. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2020/2021, ZUM 2021, S. 921–933. Gercke, Marco / Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009. Gerhards, Thomas: Computerkriminalität und Sachbeschädigung, Aachen 1996. Gerstenberg, Ekkehard: Löschen von Tonbändern als neuer strafrechtlicher Tatbestand, NJW 1956, S. 540. Glaser, Severin: Bitcoins aus strafrechtlicher Sicht, in: Eberwein, Helgo / Steiner, Anna-Zoe (Hrsg.), Bitcoins, Wien 2014, S. 127–144. Gless, Sabine: Strafrechtsschutz für virtuelles  Geld?, in: Jositsch, Daniel / Schwarzenegger, Christian / Wohlers, Wolfgang (Hrsg.), Festschrift für Andreas Donatsch, Zürich u. a. 2017, S. 41–56. Gless, Sabine / Kugler, Peter / Stagno, Daniel: Was ist Geld?  Und warum schützt man es?  – Zum strafrechtlichen Schutz von virtuellen Währungen am Beispiel von Bitcoins, recht 32 (2015), S. 82–97. Gless, Sabine / Weigend, Thomas: Intelligente Agenten und das Strafrecht, ZStW 126 (2014), S. 561–591. Goeckenjan, Ingke: Phishing von Zugangsdaten für Online-Bankdienste und deren Verwertung, wistra 2008, S. 128–136. Goeckenjan, Ingke: Auswirkungen des 41 Strafrechtsänderungsgesetzes auf die Strafbarkeit des „Phishing“, wistra 2009, S. 47–55. Golla, Sebastian / T hess, Sebastian: Das Strafrecht als schlechtes Vorbild – Betrachtung zum „Dateneigentum“ und § 202d StGB, in: Hennemann, Moritz / Sattler, Andreas (Hrsg.), Immaterialgüter und Digitalisierung – Junge Wissenschaft zum Gewerblichen Rechtsschutz, Urheber- und Medienrecht, Baden-Baden 2018, S. 9–26. Gössel, Karl Heinz: Strafrecht – Besonderer Teil 2 – Straftaten gegen materielle Rechtsgüter des Individuums, Heidelberg 1996. Gräber, Tobias: Rechte an Accounts und virtuellen Gütern – Eine Untersuchung zu Fragen der Rechtsbeziehungen zu Accounts und virtuellen Gütern in Online-Computerspielen am Beispiel des Browserspiels Ogame, Norderstedt 2009.

390

Literaturverzeichnis

Graf, Jürgen-Peter: „Phishing“ derzeit nicht generell strafbar!, NStZ 2007, S. 129–132. Graf, Jürgen Peter / Jäger, Markus / Wittig, Petra (Hrsg.): Wirtschafts- und Steuerstrafrecht, 2. Aufl., München 2017 (zit. Bearbeiter, in: Graf / Jäger / Wittig). Gramlich, Ludwig: Bundesbankgesetz, Währungsgesetz, Münzgesetz  – Kommentar, Köln 1988. Granderath, Peter: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, DB 1986 Beil. 18, S. 1–12. Greco, Luís: Was lässt das Bundesverfassungsgericht von der Rechtsgutslehre übrig? – Gedanken anlässlich der Inzestentscheidung des Bundesverfassungsgerichts, ZIS 2008, S. 234–238. Greco, Luís: Strafbarkeit des Unterhaltens einer Handels- und Diskussionsplattform insbesondere im sog. Darknet, ZIS 2019, S. 435–450. Greier, Gunnar: Möglichkeiten strafprozessualer Sicherung von Bitcoins gemäß §§ 111b ff. StPO, wistra 2016, S. 251–257. Grochtmann, Ansgar: Die Normgeprägtheit des Art. 14 GG – Konsequenzen für die Eigentumsdogmatik, 2. Aufl., Berlin 2010. Groger, Thomas: Bitcoins im Strafverfahren – Virtuelle Währung und reale Strafverfolgung, MMR 2016, S. 431–434. Gröseling, Nadine: Betrugsstrafbarkeit bei rechts- und sittenwidrigen Rechtsgeschäften  – Zugleich eine Besprechung des Urteils des KG vom 28. 9. 2000 – (4) 1 Ss 44/00 (50/00), NStZ 2001, S. 515–519. Grüneberg, Christian (Hrsg.): Bürgerliches Gesetzbuch, 80. Aufl., München 2021 (zit. Bearbeiter, in: Grüneberg, BGB). Grünewald, Seraina: Währungs- und geldwäschereirechtliche Fragen bei virtuellen Währungen, in: Weber, Rolf H. / T houvenin, Florent (Hrsg.), Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, Zürich 2015, S. 93–112. Grützmacher, Malte: Dateneigentum – ein Flickenteppich – Wem gehören die Daten bei Industrie 4.0, Internet der Dinge und Connected Cars?, CR 2016, S. 485–495. Grzywotz, Johanna: Virtuelle Kryptowährungen und Geldwäsche, Berlin 2018. Grzywotz, Johanna / Köhler, Olaf Markus / Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen, deren Verfolgung und Prävention, StV 2016, S. 753–759. Guder, Wolfgang: Computersabotage (§ 303b StGB) – Technische Lebenswirklichkeit und ihre juristische Würdigung, Osnabrück 2000. Günther, Hans-Ludwig: Die Genese eines Straftatbestandes – Eine Einführung in Fragen der Strafgesetzgebungslehre, JuS 1978, S. 8–14. Guntermann, Lisa Marleen: Non Fungible Token als Herausforderung für das Sachenrecht, RDi 2022, S. 200–208. Gutmann, Alexander: Der Vermögensschaden beim Betrug im Licht der neueren höchstrichterlichen Rechtsprechung (I), MDR 1963, S. 3–8.

Literaturverzeichnis

391

Habersack, Mathias / Mülbert, Peter O. / Schlitt, Michael (Hrsg.): Unternehmensfinanzierung am Kapitalmarkt, 4. Aufl., Köln 2019. Hacker, Philipp / T homale, Chris: Crypto-Securities Regulation: ICOs, Token Sales and Cryptocurrencies under EU Financial Law, ECFR 2018, S. 645–696. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, S. 6–10. Hampel, Volker: Der Datenbegriff im Strafgesetzbuch, Hamburg 2015. Hansen, David: Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, Hamburg 2007. Hansen, Uwe: Die subjektive Seite der Vermögensverfügung beim Betrug, MDR 1975, S. 533– 538. Hanten, Mathias / Sacarcelik, Osman: Zivilrechtliche Einordnung von Kryptowährungen und ICO-Token und ihre Folgen, RdF 2019, S. 124–131. Harman, Dan: Neue Instrumente des Zahlungsverkehrs: PayPal & Co., BKR 2018, S. 457–465. Harte-Bavendamm, Henning / Ohly, Ansgar / Kalbfus, Björn (Hrsg.): Gesetz zum Schutz von Geschäftsgeheimnissen – Kommentar, München 2020 (zit. Bearbeiter, in: Harte-Bavendamm / Ohly / Kalbfus, GeschGehG). Härting, Niko: „Dateneigentum“ – Schutz durch Immaterialgüterrecht? – Was sich aus dem Verständnis von Software für den zivilrechtlichen Umgang mit Daten gewinnen lässt, CR 2016, S. 646–649. Hartmann, Susanne: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft, Münster 2003. Hassemer, Winfried: Darf es Straftaten geben, die ein strafrechtliches Rechtsgut nicht in Mitleidenschaft ziehen?, in: Hefendehl, Roland / Hirsch, Andrew von / Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie  – Legitimationsbasis des Strafrechts oder dogmatisches Glasperlenspiel?, Baden-Baden 2003, S. 57–64. Hassemer, Winfried: Strafrechtlicher Rechtsgüterschutz unter der Verfassung, in: Karras, Argyrios (Hrsg.), Τιμητικός τόμος για τον Νικόλαο Κ. Ανδρουλάκη – Festschrift für Nikolaos K. Androulakis, Athen 2003, S. 207–224. Hauck, Ronny: Geheimnisschutz im Zivilprozess – was bringt die neue EU-Richtlinie für das deutsche Recht?, NJW 2016, S. 2218–2223. Haurand, Günter / Vahle, Jürgen: Computerkriminalität, RDV 1990, S. 128–134. Hecht, Johannes: Notariat 4.0 und Blockchain-Technologie, MittBayNot 2020, S. 314–323. Heckelmann, Martin: Zulässigkeit und Handhabung von Smart Contracts, NJW 2018, S. 504– 510. Hecker, Bernd: Die Strafbarkeit des Ablistens oder Abnötigens der persönlichen Geheimnummer, JA 1998, S. 300–306. Hecker, Bernd: Betrügerische Schädigung des Auftraggebers eines Mordes? – KG, NJW 2001, 86, JuS 2001, S. 228–233.

392

Literaturverzeichnis

Hecker, Bernd: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 14. 02. 2012 (3 StR 392/11) – Strafrecht BT: Deliktsspezifische Absicht bei Raub und räuberischer Erpressung, JuS 2013, S. 468–469. Hefendehl, Roland: Vermögensgefährdung und Exspektanzen – Das vom Zivilrecht konstituierte und vom Bilanzrecht konkretisierte Herrschaftsprinzip als Grundlage des strafrechtlichen Vermögensbegriffs, Berlin 1994. Hefendehl, Roland: Auslaufmodell „Vermögensgefährdung“?, in: Joecks, Wolfgang / Ostendorf, Heribert / Rönnau, Thomas / Rotsch, Thomas / Schmitz, Roland (Hrsg.), Recht – Wirtschaft  – Strafe  – Festschrift für Erich Samson zum 70. Geburtstag, Heidelberg 2010, S. 295–314. Heghmanns, Michael: Strafbarkeit des „Phishing“ von Bankkontendaten und ihre Verwertung, wistra 2007, S. 167–170. Heghmanns, Michael: Computersabotage, in: Joerden, Jan C. / Scheffler, Uwe / Sinn, Arndt /  Wolf, Gerhard (Hrsg.), Vergleichende Strafrechtswissenschaft – Frankfurter Festschrift für Andrzej J. Szwarc zum 70. Geburtstag, Berlin 2011, S. 319–330. Heine, Sonja: Bitcoins und Botnetze – Strafbarkeit und Vermögensabschöpfung bei illegalem Bitcoin-Mining, NStZ 2016, S. 441–446. Heinrich, Bernd: Strafrecht Allgemeiner Teil, 7. Aufl., Stuttgart 2022. Heinze, Alexander: StR-Fortgeschrittenenklausur zu Urkundsdelikten  – Impfausweise und Atteste, Jura 2021, S. 1252–1266. Heinze, Alexander: „Gehe nicht über Los und ziehe trotzdem 4000 Euro ein“: Vermögensabschöpfung bei Bitcoin als Spiel ohne Regeln?, ZStW 134 (2022), S. 610–636. Henning, Annelene: Der verfassungsrechtliche Eigentumsbegriff – Eine logisch-analytische Rekonstruktion des bundesverfassungsgerichtlichen Modells, Baden-Baden 2014. Herzberg, Rolf Dietrich: Straftat und Verhaltensnormverstoß, GA 2016, S. 737–755. Herzog, Felix: Anmerkung zu einer Entscheidung des LG Regensburg, Beschluss vom 27. 08. 1990 (Qs 206/90), Leerspielen computergesteuerter Geldspielautomaten, StV 1991, S. 215–218. Herzog, Felix / Hoch, Temba: Bitcoins und Geldwäsche: Bestandsaufnahme strafrechtlicher Fallgestaltungen und regulatorischer Ansätze, StV 2019, S. 412–419. Herzog, Roman: Grundrechte aus der Hand des Gesetzgebers, in: Fürst, Walther / Herzog, Roman / Umbach, Dieter C. (Hrsg.), Festschrift für Wolfgang Zeidler, Berlin 1987, S. 1415–1428. Hess, Martin / Lienhard, Stephanie: Unautorisierte Zahlungen mit virtuellen Währungen?, in: Emmenegger, Susan (Hrsg.), Zahlungsverkehr – Beiträge zur Schweizerischen Bankrechtstagung 2018, Basel 2018, S. 155–176. Hessel, Stefan / L effer, Lena: Rechtlicher Schutz maschinengenerierter Daten – Schutz durch das GeschGehG, MMR 2020, S. 647–650. Heun, Sven-Erik / Assion, Simon: Internet(recht) der Dinge – Zum Aufeinandertreffen von Sachen- und Informationsrecht, CR 2015, S. 812–818.

Literaturverzeichnis

393

Heymann, Thomas: Rechte an Daten – Warum Daten keiner eigentumsrechtlichen Logik folgen, CR 2016, 650-. Hildner, Alicia: Bitcoins auf dem Vormarsch: Schaffung eines regulatorischen Level Playing Fields?, BKR 2016, S. 485–495. Hilgendorf, Eric: Anmerkung zu einer Entscheidung des BayOLG, Urt. vom 24. 06. 1993 (5 St RR 5/93), JR 1994, S. 478–480. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 509–512. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 702–706. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 890–894. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 1082–1084. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1997, S. 130–136. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1997, S. 323–331. Hilgendorf, Eric: Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet, NJW 1997, S. 1873–1878. Hilgendorf, Eric: Die Neuen Medien und das Strafrecht, ZStW 113 (2001), S. 650–680. Hilgendorf, Eric / Kudlich, Hans / Valerius, Brian (Hrsg.): Handbuch des Strafrechts – Band 6: Teildisziplinen des Strafrechts, Heidelberg 2022 (zit. Bearbeiter, in: Hilgendorf / Kudlich /  Valerius (Hrsg.), Handbuch des Strafrechts). Hilgendorf, Eric / Valerius, Brian: Computer- und Internetstrafrecht – Ein Grundriss, 2. Aufl., Berlin 2012. Hillemann, Dennis: Bitcoin und andere Kryptowährungen  – Eigentum i. S. d. Art. 14 GG?, CR 2019, S. 830–836. Hillenkamp, Thomas: Der praktische Fall  – Strafrecht: Trickserien und zarte Bande, JuS 2003, S. 157–165. Hillenkamp, Thomas: Zum Schutz „deliktischen“ Besitzes durch die Strafgerichte, in: Hellmann, Uwe / Schröder, Christian (Hrsg.), Festschrift für Hans Achenbach, Heidelberg 2011, S. 189–205. Hillenkamp, Thomas / Cornelius, Kai: 40 Probleme aus dem Strafrecht  – Besonderer Teil, 13. Aufl., München 2020. Hinderberger, Lucas: Der Entzug virtueller Gegenstände – Eingriffe in die Herrschaftsmacht über Daten und Störungen von Datenverarbeitungen, Baden-Baden 2014. Hirsnik, Erkki: Die Strafbarkeit eines Angriffs auf das Computersystem nach deutschem, estnischem, europäischem und internationalem Recht, Hamburg 2013. Hoeren, Thomas: Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486–491. Hoeren, Thomas: Datenbesitz statt Dateneigentum – Erste Ansätze zur Neuausrichtung der Diskussion um die Zuordnung von Daten, MMR 2019, S. 5–8.

394

Literaturverzeichnis

Hoeren, Thomas / Prinz, Wolfgang: Das Kunstwerk im Zeitalter der technischen Reproduzierbarkeit – NFTs (Non-Fungible Tokens) in rechtlicher Hinsicht – Was Blockchain-Anwendungen für den digitalen Kunstmarkt bewirken können, CR 2021, S. 565–572. Hoeren, Thomas / Sieber, Ulrich / Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht  – Rechtsfragen des elektronischen Geschäftsverkehrs, München, Stand März 2022 (58. Ergänzungslieferung). Hofer, Thomas: Computer-Viren – Herkunft, Begriff, Eigenschaften, Deliktsformen, JurPC 1991, S. 1367–1374. Hofert, Eduard: Regulierung der Blockchains, Tübingen 2018. Högel, Bernadette: Die Abgrenzung zwischen Trickdiebstahl und Betrug, Berlin 2015. Hohmann, Olaf / Sander, Günther M.: Strafrecht Besonderer Teil, 4. Aufl., Heidelberg 2021. Hohn-Hein, Nicolas / Barth, Günter: Immaterialgüterrechte in der Welt von Blockchain und Smart Contract, GRUR 2018, S. 1089–1096. Holtermann, Felix: Quo vadis, Bitcoin? – Kryptowährungen auf Sinnsuche, Rethinking: Finance 2019, S. 54–62. Holtz, Günter: Aus der Rechtsprechung des Bundesgerichtshofs in Strafsachen, MDR 1979, S. 806–807. Hönig, Michaela: ICO und Kryptowährungen, Wiesbaden 2020. Hörnle, Tatjana: Grob anstössiges Verhalten – Strafrechtlicher Schutz von Moral, Gefühlen und Tabus, Frankfurt am Main 2005. Hosp, Julian: Kryptowährungen einfach erklärt, 2. Aufl., München 2018. Hostettler, Otto: Hilflose Ermittler. Warum Kriminelle im Darknet wenig zu befürchten haben, Aus Politik und Zeitgeschichte 67, 46–47 (2017), S. 10–15. Hötzel, David: Virtuelle Währungen im System des deutschen Steuerrechts, München 2016. Hoven, Elisa / Hahn, Johanna: Strafrechtliche Fragen im Zusammenhang mit der Covid19-Pandemie, JA 2020, S. 481–487. Hoyer, Andreas: Rechtlich anerkannter Tauschwert als Vermögenswert, in: Joecks, Wolfgang /  Ostendorf, Heribert / Rönnau, Thomas / Rotsch, Thomas / Schmitz, Roland (Hrsg.), Recht – Wirtschaft – Strafe – Festschrift für Erich Samson zum 70. Geburtstag, Heidelberg 2010, S. 339–353. Hughes, Eric: A Cypherpunk’s Manifesto, 1993, abrufbar unter: https://www.activism.net/ cypherpunk/manifesto.html (zuletzt aufgerufen am: 21. 05. 2022). Hüttemann, Suzan Denise: Fortgeschrittenenklausur  – Strafrecht: Ransomwareangriffe  – Geld oder Daten, JuS 2021, S. 427–433. Ibold, Victoria: Private Geldschöpfung durch virtuelle Währungen  – Strafbares Verhalten de lege lata und de lege ferenda unter besonderer Berücksichtigung der geltenden europä­ ischen Währungsordnung, ZIS 2019, S. 95–109. Im, Seok Soon: Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing, Hamburg 2015.

Literaturverzeichnis

395

Internationaler Währungsfonds (Hrsg.): Virtual Currencies and Beyond: Initial Considerations, 2016, abrufbar unter: https://www.imf.org/external/pubs/ft/sdn/2016/sdn1603.pdf (zuletzt aufgerufen am: 21. 05. 2022). Isensee, Josef / Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts der Bundesrepublik Deutschland – Band VIII: Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Aufl., Heidelberg 2010 (zit. Bearbeiter, in: StaatsR HdB VIII). Jäger, Christian: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 14. 02. 2012 (3 StR 392/11) – Ein Raub, der keiner gewesen sein soll, JA 2012, S. 709–710. Jäger, Christian: Es kann nur einen Betrug geben – Besprechung einer Entscheidung des BGH, Beschlüsse vom 16. 07. 2015 (2 StR 15/15 und 2 StR 16/15), JA 2016, S. 151–153. Jahn, Matthias: Anmerkung zu einer Entscheidung des OLG Hamm, Beschluss vom 10. 02. 2011 (III 3 RVs 103/10) – Strafrecht BT: Abfall als Tatobjekt des Diebstahls, JuS 2011, S. 755–757. Jahn, Matthias: Anmerkung zu einer Entscheidung des KG (Beschluss vom. 02. 05. 2012 ([3] 121 Ss 40 40/12 [26/12]) – Strafrecht AT und BT: Versuchter Computerbetrug durch Phishing – Zum unmittelbaren Ansetzen beim versuchten Computerbetrug, JuS 2012, S. 1135–1138. Jänke, Andreas: „Bitcoins“ – Was sie sind, wie sie funktionieren und weshalb sie für Kriminelle interessant sind, Kriminalistik 2016, S. 63–67. Jarass, Hans D. / Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 17. Aufl., München 2022 (zit. Bearbeiter, in: Jarass / Pieroth, GG). Jescheck, Hans-Heinrich / Weigend, Thomas: Lehrbuch des Strafrechts, Allgemeiner Teil  – Allgemeiner Teil, 5. Aufl., Berlin 1996. Jessen, Ernst: Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB – Datensicherung – nicht nur ein juristisches Problem, Frankfurt am Main 1994. John, David: Zur Sachqualität und Eigentumsfähigkeit von Kryptotoken – eine dogmatische (Neu)Betrachtung, BKR 2020, S. 76–81. Jüngel, Marc / Schwan, Markus Alexander / Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820–824. juris Praxiskommentar BGB: hrsg. v. Herberger, Maximilian / Martinek, Michael / Rüßmann, Helmut / Weth, Stephan / Würdinger, Markus – Band 3 – Sachenrecht, 9. Aufl., 2020 (zit. Bearbeiter, in: jurisPK-BGB). Kargl, Walter: Der strafrechtliche Vermögensbegriff als Problem der Rechtseinheit, JA 2001, S. 714–720. Kaulartz, Markus: Die Blockchain-Technologie, CR 2016, S. 474–480. Kaulartz, Markus / Heckmann, Jörn: Smart Contracts – Anwendungen der Blockchain-Technologie, CR 2016, S. 618–624. Kaulartz, Markus / Matzke, Robin: Die Tokenisierung des Rechts, NJW 2018, S. 3278–3283. Kaulartz, Markus / Schmid, Alexander: Rechtliche Herausforderungen sog. Non-Fungible Token (NFTs), 2021, abrufbar unter: https://www.cmshs-bloggt.de/tmc/rechtliche-heraus forderungen-sog-non-fungible-token-nfts/ (zuletzt aufgerufen am: 21. 05. 2022).

396

Literaturverzeichnis

Keller, Christoph / Braun, Frank / Roggenkamp, Jan Dirk: Cybercrime, Hilden 2020. Kerkemeyer, Andreas: Blockchain-Transaktionen im Internationalen Recht, ZHR 184 (2020), S. 793–829. Kerscher, Daniel: Handbuch der digitalen Währungen – Bitcoin, Litecoin und 150 weitere Kryptowährungen im Überblick, 2. Aufl., Dingolfing 2018. Kindhäuser, Urs / Nikolaus, Sonja: Der Tatbestand des Betrugs (§ 263 StGB), JuS 2006, S. 193–198. Kindhäuser, Urs / Wallau, Rochus: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 12. 05. 2002 (3 StR 4/02) – Erzwungene Rückzahlung des Entgelts aus betrügerischem Rauschgiftgeschäft, NStZ 2003, S. 152–154. Kipker, Dennis-Kenji (Hrsg.): Cybersecurity, München 2020. Kirsch, Hans-Jürgen / von Wieding, Fabian: Bilanzierung von Bitcoin nach HGB, BB 2020, S. 2731–2735. Kitz, Volker: Der Gewaltbegriff im Informationszeitalter und die strafrechtliche Beurteilung von Onlineblockaden, ZUM 2006, S. 730–737. Klebeck, Ulf / Dobrauz, Günther (Hrsg.): Rechtshandbuch digitale Finanzdienstleistungen – FinTechs, Mobile Payment, Crowdfunding, Blockchain, Kryptowährungen, ICOs, RoboAdvice, München u. a. 2018 (zit. Bearbeiter, in: Klebeck / Dobrauz (Hrsg.), Rechtshandbuch digitale Finanzdienstleistungen). Kleinert, Ursula / Meyer, Volker: Elektronische Wertpapiere und Krypto-Token  – Aktuelle Rechtslage und die Blockchain-Strategie der Bundesregierung vom 18. 9. 2019, EuZW 2019, S. 857–863. Klesczewski, Diethelm: Strafrecht Besonderer Teil – Lehrbuch zum Strafrecht der Bundesrepublik Deutschland, Tübingen 2016. Klöhn, Lars / Parhofer, Nicolas / Resas, Daniel: Initial Coin Offerings (ICOs), ZBB 2018, S. 89–106. Knupfer, Jörg: Phishing for Money, MMR 2004, S. 641–642. Koch, Pamela: Die rechtliche Bewertung virtueller Gegenstände auf Online-Plattformen, JurPC Web-Dok. 57/2006. Koch, Philipp: Die „Tokenisierung“ von Rechtspositionen als digitale Verbriefung, ZBB 2018, S. 359–368. Koch, Raphael: Die Zwangsvollstreckung in virtuelle Währungen, DGVZ 2020, S. 85–90. Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Aufl., München 2018. Köhler, Helmut: BGB Allgemeiner Teil, 46. Aufl., München 2022. Köhler, Helmut / Bornkamm, Joachim / Feddersen, Jörn / Alexander, Christian (Hrsg.): Gesetz gegen den unlauteren Wettbewerb – GeschGehG, PangV, UklaG, DL-InfoV, P2B-VO, 41. Aufl., München 2023 (zit. Bearbeiter, in: Köhler / Bornkamm / Feddersen).

Literaturverzeichnis

397

König, M. Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121–3124. Kornmeier, Udo / Baranowski, Anne: Das Eigentum an Daten  – Zugang statt Zuordnung, BB 2019, S. 1219–1225. Kraatz, Erik: Der Computerbetrug (§ 263 a StGB), Jura 2010, S. 36–46. Kraatz, Erik: Besteht ein Exklusivitätsverhältnis von Betrug und anschließendem Computerbetrug? – Oder: Zum neuen (Irr-)Weg einer Gesamtbetrachtungslehre bei der betrugsäquivalenten Auslegung des Computerbetrugs – zugleich Anmerkung zu BGH 2 StR 15/15, JR 2016, S. 312–321. Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, NJW 2018, S. 678–681. Kreikemeyer, Florian: Kryptowährungen – Herausforderungen und kriminalstrategische Implikationen für Vermögenssicherungen in Strafverfahren am Beispiel Bitcoin, Kriminalistik 2018, S. 627–632. Kretschmer, Joachim: Der betrugsstrafrechtliche Schutz im Rahmen sitten- oder gesetzeswidriger Rechtsbeziehungen – Folgen des Gesetzes zur Regelung der Rechtsverhältnisse der Prostituierten, StraFo 2003, S. 191–194. Kretschmer, Joachim: Gilt das Strafrecht zwischen Straftätern?  – oder: Der Rückzug des Strafrechts aus gesetzes- und sittenwidrigen Rechtsbeziehungen, StraFo 2009, S. 189–194. Kreuter-Kirchhof, Charlotte: Personales Eigentum im Wandel, Tübingen 2017. Krey, Volker / Esser, Robert: Deutsches Strafrecht Allgemeiner Teil, 7. Aufl., Stuttgart 2022. Krey, Volker / Hellmann, Uwe / Heinrich, Manfred: Strafrecht Besonderer Teil Band 2 – Vermögensdelikte, 18. Aufl., Stuttgart 2021. Krischker, Sven: Das Internetstrafrecht vor neuen Herausforderungen, Berlin 2014. Kroschwald, Steffen / Roßnagel, Alexander / Wicker, Magda: Strafrechtliche Risiken beim Cloud-Computing, in: Krcmar, Helmut / L eimeister, Jan Marco / Roßnagel, Alexander /  Sunyaev, Ali (Hrsg.), Cloud-Services aus der Geschäftsperspektive, Wiesbaden 2016, S. 279–301. Krüger, Stefan / Wiencke, Julia / Koch, André: Der Datenpool als Geschäftsgeheimnis, GRUR 2020, S. 578–584. Krutisch, Dorothee: Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, Frankfurt am Main 2004. Kubiciel, Michael / Weigend, Thomas: Maßstäbe wissenschaftlicher Strafgesetzgebungskritik, KriPoZ 2019, S. 35–40. Kudlich, Hans: Grundrechtsorientierte Auslegung im Strafrecht, JZ 2003, S. 127–133. Kudlich, Hans / Berberich, Bernd: Abstrakte Gefährdungsdelikte im Internet und die Anwendbarkeit deutschen Strafrechts, NStZ 2019, S. 633–638. Kühl, Kristian: Strafrecht – Allgemeiner Teil, 8. Aufl., München 2017. Kühling, Jürgen / Sackmann, Florian: Irrweg „Dateneigentum“  – Neue Großkonzepte als Hemmnis für die Nutzung und Kommerzialisierung von Daten, ZD 2020, S. 24–30.

398

Literaturverzeichnis

Kuhlmann, Nico: Bitcoins, CR 2014, S. 691–696. Kulhanek, Tobias: „Digitales Urkundenstrafrecht“ – Aktuelle Entwicklungen und Auswirkungen der Digitalisierung auf die §§ 267 ff. StGB, wistra 2021, S. 220–224. Kuner, Christopher: Internationale Zuständigkeitskonflikte im Internet, CR 1996, S. 453–459. Kuntz, Thilo: Konsens statt Recht? – Überlegungen zu Chancen und Herausforderungen der Blockchain-Technologie aus juristischer Sicht, AcP 220 (2020), S. 51–97. Kunz, Karl-Ludwig: Strafrecht: Die prestigefördernde Computermanipulation, JuS 1977, S. 604–608. Küper, Wilfried / Z opfs, Jan: Strafrecht Besonderer Teil  – Definitionen mit Erläuterungen, 11. Aufl., Heidelberg 2022. Kütük, Merih Erdem / Sorge, Christoph: Bitcoin im deutschen Vollstreckungsrecht – Von der „Tulpenmanie“ zur „Bitcoinmanie“, MMR 2014, S. 643–646. Kütük-Markendorf, Merih Erdem: Rechtliche Einordnung von Internetwährungen im deutschen Rechtssystem am Beispiel von Bitcoin, Frankfurt am Main 2016. Kutzer, Klaus: Buchbesprechung: Strafgesetzbuch – Leipziger Kommentar, 11. Aufl. 1992, JR 1994, S. 300–306. Labsch, Karl Heinz: Grundprobleme des Mißbrauchstatbestands der Untreue (I), Jura 1987, S. 343–352. Lackner, Karl: Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: Jescheck, Hans-Heinrich / Vogler, Theo (Hrsg.), Festschrift für Herbert Tröndle zum 70. Geburtstag am 24. August 1989, Berlin 1989, S. 41–60. Lackner, Karl / Kühl, Kristian / Heger, Martin: Strafgesetzbuch – Kommentar, 30. Aufl., München 2023 (zit. Bearbeiter, in: Lackner / Kühl / Heger, StGB). Ladiges, Manuel: Betäubungsmittel als Gegenstand von Vermögens- und Eigentumsdelikten – zugleich Anmerkung zu BGH wistra 2016, 395, wistra 2016, S. 479–482. Ladiges, Manuel: Die Erlangung von Kontozugangsdaten durch Täuschung – Strafbarkeit des „analogen Phishings“, wistra 2016, S. 180–184. Ladiges, Manuel: Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB (Teil 1), JuS 2018, S. 657–661. Ladiges, Manuel: Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB (Teil 2), JuS 2018, S. 754–759. Lagodny, Otto: Strafrecht vor den Schranken der Grundrechte – Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, Tübingen 1996. Lahusen, Benjamin: Das Sachenrecht der elektronischen Wertpapiere, RDi 2021, S. 161–169. Lampe, Ernst-Joachim: Die strafrechtliche Behandlung der sog. Computer-Kriminalität, GA 1975, S. 1–23.

Literaturverzeichnis

399

Langenbucher, Katja: Digitales Finanzwesen – Vom Bargeld zu virtuellen Währungen, AcP 218 (2018), S. 385–429. Langenbucher, Katja / Bliesener, Dirk H. / Spindler, Gerald (Hrsg.): Bankrechts-Kommentar, 3. Aufl., München 2020. Lehmann, Matthias: Anmerkung zu einer Entscheidung des KG, Urteil vom 25. 09. 2018 ([4] 161 Ss 28/18 [35/18]) – Bitcoins keine Finanzinstrumente, NJW 2018, S. 3736–3737. Lehmann, Matthias: Who Owns Bitcoin? Private Law Facing the Blockchain, European Banking Institute Working Paper Series 2019 – no. 42, S. 1–32. Lehmann, Matthias: Zeitenwende im Wertpapierrecht – Der Referentenentwurf für ein Gesetz über elektronische Wertpapiere (eWpG), BKR 2020, S. 431–438. Lehmann, Matthias: Das Gesetz zur Einführung von elektronischen Wertpapieren, NJW 2021, S. 2318–2323. Leipziger Kommentar Strafgesetzbuch, hrsg. v. Cirener, Gabriele / Radtke, Henning / R issingvan Saan, Ruth / Rönnau, Thomas / Schluckebier, Wilhelm, – Band 1: §§ 1–18, 13. Aufl., Berlin, Boston 2020 (zit. Bearbeiter, in: LK-StGB). Leipziger Kommentar Strafgesetzbuch, hrsg. v. Cirener, Gabriele / Radtke, Henning / R issingvan Saan, Ruth / Rönnau, Thomas / Schluckebier, Wilhelm. – Band 10: §§ 174–210, 13. Aufl., Berlin, Boston 2023 (zit. Bearbeiter, in: LK-StGB). Leipziger Kommentar Strafgesetzbuch, hrsg. v. Cirener, Gabriele / Radtke, Henning / R issing-­ van Saan, Ruth / Rönnau, Thomas / Schluckebier, Wilhelm. – Band 13: §§ 242–262, 13. Aufl., Berlin, Boston 2023 (zit. Bearbeiter, in: LK-StGB). Leipziger Kommentar Strafgesetzbuch, hrsg. v. Jähnke, Burkhard / Laufhütte, Heinrich Wilhelm / Odersky, Walter, – Band 8: §§ 302a–335a, 11. Aufl., Berlin 2005 (zit. Bearbeiter, in: LK-StGB, 11. Aufl.). Leipziger Kommentar Strafgesetzbuch, hrsg. v. Laufhütte, Heinrich Wilhelm / R issing van Saan, Ruth / Tiedemann, Klaus, – Band 10, §§ 284–305a, 12. Aufl., Berlin, New York 2008 (zit. Bearbeiter, in: LK-StGB). Leipziger Kommentar Strafgesetzbuch, hrsg. v. Laufhütte, Heinrich Wilhelm / R issing van Saan, Ruth / Tiedemann, Klaus, – Band 9/1, §§ 263–266b, 12. Aufl., Berlin, New York 2012 (zit. Bearbeiter, in: LK-StGB). Leipziger Kommentar Strafgesetzbuch, hrsg. v. Laufhütte, Heinrich Wilhelm / R issing-van Saan, Ruth / Tiedemann, Klaus – Band 9/2, §§ 267–283d, 12. Aufl., Berlin, New York 2009 (zit. Bearbeiter, in: LK-StGB). Lenckner, Theodor: Zum Problem des Vermögensschadens (§§ 253, 263) beim Verlust nichtiger Forderungen – Zugleich eine Besprechung des Urteils des OLG Hamburg v. 8. 6. 1966 – 1 Ss 97/65, JZ 1967, S. 105–110. Lenckner, Theodor: Vermögensschaden und Vermögensgefährdung beim sog. Eingehungsbetrug, JZ 1971, S. 320–324. Lenckner, Theodor / Winkelbauer, Wolfgang: Computerkriminalität  – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, S. 483–488.

400

Literaturverzeichnis

Lenckner, Theodor / Winkelbauer, Wolfgang: Computerkriminalität  – Möglichkeiten und Grenzen des 2. WiKG (II), CR 1986, S. 654–661. Lenckner, Theodor / Winkelbauer, Wolfgang: Computerkriminalität  – Möglichkeiten und Grenzen des 2. WiKG (III), CR 1986, S. 824–831. Lennartz, Jannis: „Non-fungible Token“ zwischen Autonomie und Regulierung, DNotZ 2022, S. 886–893. Leonhardt, Danny: Sicherheit und Datenschutz bei Bitcoin, abrufbar unter: http://www1.inf. tu-dresden.de/~s8186045/flatpress3/fp-content/attachs/hs-bitcoin.pdf (zuletzt aufgerufen am: 21. 05. 2022). Lerch, Marcus: Bitcoin als Evolution des Geldes: Herausforderungen, Risiken und Regulierungsfragen, ZBB 2015, S. 190–204. Leupold, Andreas / Wiebe, Andreas / Glossner, Silke: IT-Recht – Recht, Wirtschaft und Technik der digitalen Transformation, 4. Aufl., München 2021. Lichtenthäler, Sören: Besitzverbot und Eigentumsschutz, Tübingen 2020. Linardatos, Dimitrios: Der Mythos vom „Realakt“ bei der Umbuchung von Bitcoins – Gedanken zur dinglichen Erfassung von Kryptowährungen, in: Beyer, Elena / Erler, Katharina / Hartmann, Christoph / K ramme, Malte / Müller, Michael F. / Pertot, Tereza / Tuna, Elif /  Wilke, Felix M. (Hrsg.), Privatrecht 2050 – Blick in die digitale Zukunft, 2020, S. 181–214. Lorenz, Georg: Die finanzaufsichtsrechtliche Einordnung von digitalen Zahlungstoken  – Hält das „alte“ Recht noch mit der finanztechnologischen Innovation Schritt?, ZIP 2019, S. 1699–1709. Luch, Anika D. / Schulz, Sönke E.: Die digitale Dimension der Grundrechte – Die Bedeutung der speziellen Grundrechte im Internet, MMR 2013, S. 88–93. Ludes, Sebastian: Der „Kryptodiebstahl“ – eine Lücke im deutschen Strafrecht?, ZdiW 2022, S. 390–393. Malek, Klaus / Popp, Andreas: Strafsachen im Internet, 2. Aufl., Heidelberg, Hamburg 2015. von Mangoldt, Hermann / Klein, Friedrich / Starck, Christian / Huber, Peter M. / Voßkuhle, Andreas (Hrsg.): Grundgesetz Kommentar – Band 1: Präambel, Art. 1–19, 7. Aufl., München 2018 (zit. Bearbeiter, in: Mangoldt / K lein / Starck, GG). Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2. Aufl., München 2010. Markendorf, Merih: Recht an Daten in der deutschen Rechtsordnung, ZD 2018, S. 409–413. Marly, Jochen P.: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432–436. Martini, Mario / Kolain, Michael / Neumann, Katja / Rehorst, Tobias / Wagner, David: Datenhoheit – Annäherung an einen offen Leitbegriff, MMR-Beil. 2021, S. 3–23. Martiny, Dieter: Virtuelle Währungen, insbesondere Bitcoins, im Internationalen Privat- und Zivilverfahrensrecht, IPRax 2018, S. 553–565.

Literaturverzeichnis

401

Marx, Franz Jürgen / Dallmann, Holger: Bilanzierung und Bewertung virtueller Währungen nach HGB und Steuerrecht – Ansatz-, Bewertungs- und Ausweisfragen, StuB 2019, 217–224. Materni, Simona: Erpressung mit kompromittierendem Material, Kriminalistik 2019, S. 326– 330. Matt, Holger / Renzikowski, Joachim (Hrsg.): Strafgesetzbuch, 2. Aufl., München 2020 (zit. Bearbeiter, in: Matt / Renzikowski, StGB). Herzog, Roman / Scholz, Rupert / Herdegen, Matthias / Klein, Hans H. (Hrsg.): Grundgesetz – Kommentar, München 95. Lieferung Juli 2021 (zit. Bearbeiter, in: Dürig / Herzog / Scholz, GG). Maume, Philipp: Die Verordnung über Märkte für Kryptowerte (MiCAR) – Zentrale Definitionen sowie Rechte und Pflichten beim öffentlichen Angebot von Kryptowerten, RDi 2022, S. 461–469. Maume, Philipp / Haffke, Lars / Zimmermann, Patrick: Bitcoin versus Bargeld – Die geldwäscherechtliche Verpflichtung von Güterhändlern bei Zahlungen mit Kryptowährungen, CCZ 2019, S. 149–157. Maume, Philipp / Maute, Lena / Fromberger, Mathias (Hrsg.): Rechtshandbuch Kryptowerte – Blockchain, Tokenisierung, Initial Coin Offerings, München 2020 (zit. Bearbeiter, in: Maume / Maute / Fromberger (Hrsg.), Rechtshandbuch Kryptowerte). Maurach, Reinhart / Schröder, Friedrich-Christian / Maiwald, Manfred: Strafrecht Besonderer Teil – Teilband 2 – Straftaten gegen Gemeinschaftswerte, 10. Aufl., Heidelberg 2012. Maurach, Reinhart / Schröder, Friedrich-Christian  /  Maiwald, Manfred / Hoyer, Andreas / Momsen, Carsten: Strafrecht Besonderer Teil – Teilband 1 – Straftaten gegen Persönlichkeitsund Vermögenswerte, 11. Aufl., Heidelberg 2019. Maute, Lena: Responsio  – Warum die Übertragung von Bitcoins kein dingliches Rechtsgeschäft erfordert, in: Beyer, Elena / Erler, Katharina / Hartmann, Christoph / K ramme, Malte / Müller, Michael F. / Pertot, Tereza / Tuna, Elif / Wilke, Felix M. (Hrsg.), Privatrecht 2050 – Blick in die digitale Zukunft, 2020, S. 215–226. Medicus, Dieter / Petersen, Jens: Bürgerliches Recht – Eine nach Anspruchsgrundlagen geordnete Darstellung zur Examensvorbereitung, 28. Aufl., München 2021. Meier, Andreas / Stormer, Henrik: Blockchain=Distributed Ledger+Consensus, HMD Praxis der Wirtschaftsinformatik 55 (2018), S. 1139–1154. Meier, Johannes: Kryptowerte in der Zwangsvollstreckung – Bitcoins, RDi 2021, S. 504–507. Meier, Klaus / Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585–1591. Meinhardt, Lars: Überlegungen zur Interpretation von § 303a StGB, Pfaffenweiler 1991. Meisser, Luzius: Kryptowährungen: Geschichte, Funktionsweise, Potential, in: Weber, Rolf H. / T houvenin, Florent (Hrsg.), Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, Zürich 2015, S. 74–92. Merkel, Adolf: Die Lehre vom strafbaren Betruge, Leipzig 1867.

402

Literaturverzeichnis

Meyer, Gisela: Datenunterdrückung gemäß § 274 I Nr. 2 StGB  – ein Kabinettstückchen?, iur 1988, S. 421–427. Michl, Fabian: „Datenbesitz“ – ein grundrechtliches Schutzgut?, NJW 2019, S. 2729–2733. Mitsch, Wolfgang: Strafrecht Besonderer Teil 2 – Vermögensdelikte, 3. Aufl., Berlin 2015. Möhrenschlager, Manfred: Das neue Computerstrafrecht, wistra 1986, S. 128–142. Molo, Giovanni / Brunone, Matte: Kryptowährungen im Visier der staatlichen Kontrolle  – Strafrechtliche und regulatorische Aspekte, sic! 2022, S. 299–308. Moser, Malte / Bohme, Rainer / Breuker, Dominic: An inquiry into money laundering tools in the Bitcoin ecosystem, in: IEEE (Hrsg.), 2013 APWG eCrime Researchers Summit, S. 1–14. Möslein, Florian: Rechtliche Grenzen innovativer Finanztechnologien (FinTech): Smart Contract als Selbsthilfe?, ZBB 2018, S. 208–221. Möslein, Florian: Smart Contracts im Zivil- und Handelsrecht, ZHR 183 (2019), S. 254–293. Möslein, Florian / Kaulartz, Markus / Renning, Christopher: Decentralized Finance (DeFi), RDi 2021, S. 517–528. Möslein, Florian / Omlor, Sebastian (Hrsg.): FinTech-Handbuch – Digitalisierung, Recht, Finanzen, 2. Aufl., München 2021. Möslein, Florian / Omlor, Sebastian / Urbach, Nils: Grundfragen eines Blockchain-Kapitalgesellschaftsrechts, ZIP 2020, S. 2149–2164. Mühlbauer, Tilo: Die Betrugsähnlichkeit des § 263a Abs. 1 Var. 3 StGB anhand der „Geschäftsgrundlagen“ beim Geldautomatengebrauch – zugleich Anmerkung zu BGHSt 47, 160 = wistra 2002, 139, wistra 2003, S. 244–253. Mühle, Kerstin: Hacker und Computer-Viren im Internet – Eine strafrechtliche Beurteilung, Passau, Univ., Diss., 1998. Müller, Daniel: Cloud Computing – Strafrechtlicher Schutz privater und geschäftlicher Nutzerdaten vor Innentäter-Angriffen de lege lata und de lege ferenda, Berlin 2020. Müller, Henning Ernst: Werden Bitcoin und andere Kryptowährungen demnächst verboten?, beck-community 29. 07. 2021, abrufbar unter: https://community.beck.de/2021/07/29/ werden-bitcoin-und-andere-kryptowaehrungen-demnaechst-verboten (zuletzt aufgerufen am: 21. 05. 2022). Müller, Johannes Karl Martin: Dateneigentum in der vierten industriellen Revolution?, DuD 2019, S. 159–166. Müller, Martin: Bitcoin, Blockchain und Smart Contracts, ZfIR 2017, S. 600–612. Müller-Gugenberger, Christian / Gruhl, Jens / Hadamitzky, Anke (Hrsg.): Wirtschaftsstrafrecht – Handbuch des Wirtschaftsstraf- und -ordnungswidrigkeitenrechts, 7. Aufl., Köln 2021. Münchener Kommentar zum Bürgerlichen Gesetzbuch: hrsg. v. Säcker, Franz Jürgen / R ixecker, Roland / Oetker, Hartmut / Limperg, Bettina,  – Band 1: Allgemeiner Teil §§ 1–240, AllgPersönlR, ProstG, AGG, 9. Aufl., München 2021 (zit. Bearbeiter, in: MüKo-BGB).

Literaturverzeichnis

403

Münchener Kommentar zum Bürgerlichen Gesetzbuch: hrsg. v. Säcker, Franz Jürgen /  Rixecker, Roland / Oetker, Hartmut / Limperg, Bettina, – Band 2: Schuldrecht – Allgemeiner Teil I §§ 241–310, 9. Aufl., München 2022 (zit. Bearbeiter, in: MüKo-BGB). Münchener Kommentar zum Bürgerlichen Gesetzbuch: hrsg. v. Säcker, Franz Jürgen /  Rixecker, Roland / Oetker, Hartmut / Limperg, Bettina, – Band 6: Schuldrecht – Besonderer Teil III §§ 631–704, 9. Aufl., München 2023 (zit. Bearbeiter, in: MüKo-BGB). Münchener Kommentar zum Bürgerlichen Gesetzbuch: hrsg. v. Säcker, Franz Jürgen /  Rixecker, Roland / Oetker, Hartmut / Limperg, Bettina, – Band 7: Schuldrecht – Besonderer Teil IV §§ 705–853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 8. Aufl., München 2020 (zit. Bearbeiter, in: MüKo-BGB). Münchener Kommentar zum Handelsgesetzbuch: hrsg. v. Schmidt, Karsten / Ebke, Werner F., – Band 6: Bankvertragsrecht, Recht des Zahlungsverkehrs, Kapitalmarkt- und Wertpapiergeschäft, Ottawa Übereinkommen über Internationales Factoring, 4. Aufl., München 2019 (zit. Bearbeiter, in: MüKo-HGB). Münchener Kommentar zum Strafgesetzbuch: hrsg. v. Erb, Volker / Schäfer, Jürgen, – Band 1: §§ 1–37, 4. Aufl., München 2020 (zit. Bearbeiter, in: MüKo-StGB). Münchener Kommentar zum Strafgesetzbuch: hrsg. v. Erb, Volker / Schäfer, Jürgen, – Band 3: §§ 80–184k, 4. Aufl., München 2021 (zit. Bearbeiter, in: MüKo-StGB). Münchener Kommentar zum Strafgesetzbuch: hrsg. v. Erb, Volker / Schäfer, Jürgen, – Band 4: §§ 185–262, 4. Aufl., München 2021 (zit. Bearbeiter, in: MüKo-StGB). Münchener Kommentar zum Strafgesetzbuch: hrsg. v. Erb, Volker / Schäfer, Jürgen, – Band 5: §§ 263–297, 4. Aufl., München 2022 (zit. Bearbeiter, in: MüKo-StGB). Münchener Kommentar zum Strafgesetzbuch: hrsg. v. Joecks, Wolfgang / Miebach, Klaus, – Band 5: §§ 263–358, 3. Aufl., München 2019 (zit. Bearbeiter, in: MüKo-StGB, 3. Aufl.). Münchener Kommentar zum Strafgesetzbuch: hrsg. v. Joecks, Wolfgang / Miebach, Klaus, – Band 7: Nebenstrafrecht II, 3. Aufl., München 2019 (zit. Bearbeiter, in: MüKo-StGB). Mutzbauer, Norbert: Wetten auf manipulierte Fußballspiele im Internet – Zum Täuschungsäquivalent bei § 263a StGB, in: Dencker, Friedrich / Galke, Gregor / Voßkuhle Andreas (Hrsg.), Festschrift für Klaus Tolksdorf – Zum 65. Geburtstag, 2014, S. 333–342. Nack, Armin: Bedingter Vorsatz beim Gefährdungsschaden  – ein doppelter Konjunktiv?, StraFo 2008, S. 277–281. Nagler, Johannes: Bezugsscheine als Objekte von Vermögensverbrechen, ZAkDR 1941, S. 294–296. Narayanan, Arvind / Bonneau, Joseph / Felten, Edward / Miller, Andrew / Goldfeder, Steven: Bitcoin and cryptocurrency technologies – A comprehensive introduction, Princeton 2016. Nathmann, Marc: Token in der Unternehmensfinanzierung – Rechtliche Einordnung von Ini­ tial Coin Offerings (ICO), BKR 2019, S. 540–549. Neuheuser, Stephan: Die Strafbarkeit des Bereithaltens und Weiterleitens des durch „Phishing“ erlangten Geldes, NStZ 2008, S. 492–497.

404

Literaturverzeichnis

Neumann, Ulfrid: Anmerkung zu einer Entscheidung des OLG Celle, Urteil vom 04. 11. 1989 (1 Ss 287/88) – Unfaires Spielen am Geldspielautomaten, JuS 1990, S. 535–540. Neumann, Ulfrid: Der praktische Fall – Strafrecht: Neue Wege im Kunsthandel, JuS 1993, S. 746–749. Nicolai, Florian: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 08. 04. 2021 (1 StR 78/21) – Zur Strafbarkeit der Verbreitung eines Erpressungstrojaners über das Internet (sog. Ransomware), NStZ 2022, S. 45–46. Niggli, Marcel A.: Das Verhältnis von Eigentum, Vermögen und Schaden nach schweizerischem Strafgesetz – dargelegt am Beispiel der Sachbeschädigung nach geltendem Recht und dem Entwurf 1991, Zürich 1992. Nomos Kommentar Strafgesetzbuch: hrsg. v. Kindhäuser, Urs / Neumann, Ulfrid / Paeffgen, Hans-Ullrich,  – Band 1: §§ 1–79b, 5. Aufl., Baden-Baden 2017 (zit. Bearbeiter, in: NKStGB). Nomos Kommentar Strafgesetzbuch; hrsg. v. Kindhäuser, Urs / Neumann, Ulfrid / Paeffgen, Hans-Ullrich, – Band 2, §§ 80–231, 5. Aufl., Baden-Baden 2017 (zit. Bearbeiter, in: NKStGB). Nomos Kommentar Strafgesetzbuch: hrsg. v. Kindhäuser, Urs / Neumann, Ulfrid / Paeffgen, Hans-Ullrich, – Band 3, §§ 232–358, 5. Aufl., Baden-Baden 2017 (zit. Bearbeiter, in: NKStGB). Ohly, Ansgar: Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, S. 441–451. Omlor, Sebastian: Geld und Währung als Digitalisate, JZ 2017, S. 754–763. Omlor, Sebastian: Digitaler Zahlungsverkehr, JuS 2019, S. 289–294. Omlor, Sebastian: Kryptowährungen im Geldrecht, ZHR 183 (2019), S. 294–345. Omlor, Sebastian: Digitales Eigentum an Blockchain-Token – rechtsvergleichende Entwicklungslinien, ZVglRWiss 119 (2020), S. 41–58. Omlor, Sebastian: eWpG als Startschuss für eine Legislaturperiode der Tokenisierung, RdF 2021, S. 81. Omlor, Sebastian: Re- statt Dematerialisierung des Sachenrechts, RDi 2021, S. 236–241. Omlor, Sebastian / Link, Mathias (Hrsg.): Handbuch Kryptowährungen und Token, Frankfurt am Main 2021 (zit. Bearbeiter, in: Omlor / Link (Hrsg.), Handbuch Kryptowährungen und Token). Otto, Harro: Die Struktur des strafrechtlichen Vermögensschutzes, Berlin 1970. Otto, Harro: Grundkurs Strafrecht, 7. Aufl., Berlin 2005. Papageorgiou, Konstantinos A.: Schaden und Strafe – Auf dem Weg zu einer Theorie der strafrechtlichen Moralität, Baden-Baden 1994. Paulus, David / Matzke, Robin: Smart Contracts und das BGB  – Viel Lärm um nichts?  –, ZfPW 2018, S. 431–465. Pawlik, Michael: Das unerlaubte Verhalten beim Betrug, Köln 1999.

Literaturverzeichnis

405

Peglau, Jens: Die Regelbeispiele des § 263 Abs. 3 Nr. 2 StGB, wistra 2004, S. 7–10. Perron, Walter: Probleme und Perspektiven des Untreuetatbestandes, GA 2009, S. 219–234. Pesch, Paulina: Cryptocoin-Schulden – Haftung und Risikoverteilung bei der Verschaffung von Bitcoins und Alt-Coins, München 2017. Pesch, Paulina / Böhme, Rainer: Datenschutz trotz öffentlicher Blockchain? – Chancen und Risiken bei der Verfolgung und Prävention Bitcoin-bezogener Straftaten, DuD 2017, S. 93–98. Peschel, Christopher / Rockstroh, Sebastian: Big Data in der Industrie – Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, S. 571–576. Pfister, Bernhard: Das technische Geheimnis „Know how“ als Vermögensrecht, München 1974. Piel, Hannah Milena: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 17. 07. 2015 (2 StR 16/15) – Missbräuchliche Verwendung einer Bankkarte mit Geheimzahl, NStZ 2016, S. 151–152. Poelzig, Dörte: Die „gespaltene Auslegung“ von Verhaltensnormen im Straf-, Aufsichts- und Zivilrecht oder wer gibt den Ton an?, ZBB 2019, S. 1–10. Popp, Andreas: Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, S. 3517–3518. Popp, Andreas: „Phishing“, „Pharming“ und das Strafrecht, MMR 2006, S. 84–86. Popp, Andreas: Informationstechnologie und Strafrecht, JuS 2011, S. 385–392. Popp, Andreas: Anmerkung zu einer Entscheidung des OLG Nürnberg, Beschluss vom 23. 01. 2013 (1 Ws 445/12) – Straftatbestand der Datenveränderung: Schutz der Datenverfügungsbefugnis, jurisPR-ITR 7/2013 Anm. 3. Popp, Andreas: Kein Computerbetrug durch Einlösen eines erkennbar versehentlich zugesandten Online-Gutscheins, jurisPR-ITR 17/2013 Anm. 4. Preuß, Jesko: Rechtlich geschützte Interessen an virtuellen Gütern, Berlin 2009. Psczolla, Jan-Peter: Virtuelle Gegenstände als Objekte der Rechtsordnung, JurPC WebDok. 17/2009. Puppe, Ingeborg: Urkundenschutz im Computerzeitalter, in: Roxin, Claus / Widmaier, Gunter (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Band IV: Strafrecht, Strafprozessrecht, München 2000, S. 569–591. Puppe, Ingeborg: Die Datenurkunde im Strafrecht, JuS 2012, S. 961–964. Putzke, Holm: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 14. 02. 2012 (3 StR 392/11) – Gewaltsame Wegnahme eines Mobiltelefons ohne deliktsspezifische Absicht, ZJS 2013, S. 311–315. Radtke, Henning: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, ZStW 115 (2003), S. 26–59. Rapp, David J. / B ongers, Christian V.: Kryptokunst in der Steuerbilanz, DStR 2021, S. 2178–2185.

406

Literaturverzeichnis

Rauer, Nils / Bibi, Alexander: Non-fungible Tokens – Was können sie wirklich?, ZUM 2022, S. 20–31. Redaktion beck-aktuell: Fakeshops im Internet: Bekämpfung oft schwierig, becklink 2009545. Redaktion beck-aktuell: Warum Cyberkriminelle noch immer leichtes Spiel haben, becklink 2021425. Redaktion beck-aktuell: Verbotspläne für Bitcoin durch EU-Parlament vorerst vom Tisch, beck­link 2022466 Redaktion MMR-Aktuell: Twitter: 18-jähriger US-amerikanischer Hacker akzeptiert lange Haftstrafe, MMR-Aktuell 2021 437505. Redeker, Helmut: Information als eigenständiges Rechtsgut – Zur Rechtsnatur der Information und dem daraus resultierenden Schutz, CR 2011, S. 634–639. Reinbacher, Tobias: Neue Herausforderungen an die Zueignungsabsicht i. S. v. § 242 StGB bei Daten- und Informationsträgern, ZStW 126 (2014), S. 642–668. Reiter, Christian / Nolte, Dirk: Bitcoin und Krypto-Assets – ein Überblick zur steuerlichen Behandlung beim Privatanleger und im Unternehmen, BB 2018, S. 1179–1185. Reiter, Julius / Methner, Olaf: Bitcoin und Blockchain-Technologie: Rechtliche Aspekte für Verbraucher und Anbieter beim anonymen Bezahlen, in: Taeger, Jürgen (Hrsg.), Rechtsfragen digitaler Transformationen – Gestaltung digitaler Veränderungsprozesse durch Recht – Tagungsband Herbstakademie 2018, Edewecht 2018, S. 359–369. Rengier, Rudolf: Strafrecht Allgemeiner Teil, 13. Aufl., München 2021. Rengier, Rudolf: Strafrecht Besonderer Teil I – Vermögensdelikte, 23. Aufl., München 2021. Renning, Christopher: KWG goes Krypto – Die Aufnahme von Kryptowerten und des Kryptoverwahrgeschäfts in das KWG, BKR 2020, S. 23–29. Renzikowski, Joachim: Wertungswidersprüche als (straf-)rechtsmethodisches Problem, GA 1992, S. 159–177. Resas, Daniel / Ulrich, Niklas / Geest, André: Kryptoverwahrung nach dem KWG: Der Versuch einer Konturierung des neuen Erlaubnistatbestands, ZBB 2020, S. 22–35. Rettke, Arne: Bitcoin und die strafrechtliche Einziehung – Vorläufige und endgültige Vermögensabschöpfung, NZWiSt 2020, S. 45–55. Richter, Johannes: Blockchain statt Besitz – Erwerb von Rechten auf Basis von Non-Fungible Token, NJW 2022, S. 3469–3475. Riehm, Thomas: Smart Contracts und verbotene Eigenmacht, in: Paal, Boris P. / Fries, Martin (Hrsg.), Smart Contracts, Tübingen 2019, S. 85–98. Riemann, Thomas: Vermögensgefährdung und Vermögensschaden, Heidelberg 1989. Rippert, Stephan / Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272–281. Ronc, Pascal / Schuppli, Benedikt: Kryptowährungen im Lichte der schweizerischen Geldwäschereigesetzgebung, forumpoenale 2018, S. 529–535.

Literaturverzeichnis

407

Rönnau, Thomas: Grundwissen – Strafrecht: Der strafrechtliche Rechtsgutsbegriff, JuS 2009, S. 209–211. Roos, Philipp / Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft, MMR 2014, S. 377–383. Rossa, Caroline Beatrix: Mißbrauch beim electronic cash – Eine strafrechtliche Bewertung, CR 1997, S. 219–229. Rotsch, Thomas: Der Vermögensverlust großen Ausmaßes bei Betrug und Untreue, ZStW 117 (2005), S. 577–604. Roxin, Claus: Zur neueren Entwicklung der Rechtsgutsdebatte, in: Neumann, Ulfrid / Herzog, Felix (Hrsg.), Festschrift für Winfried Hassemer, Heidelberg 2010, S. 573–598. Roxin, Claus / Greco, Luís: Strafrecht Allgemeiner Teil, 5. Aufl., München 2020. Rückert, Christian: Vermögensabschöpfung und Sicherstellung bei Bitcoins, MMR 2016, S. 295–300. Rückert, Christian: Cryptocurrencies and fundamental rights, Journal of Cybersecurity 2019, S. 1–12. Rückert, Christian: Zahlen oder nicht zahlen, das ist hier die Frage − Strafbarkeitsrisiken für Unternehmen bei Ransomware-Zahlungen, GWuR 2021, S. 103–106. Safferling, Christoph: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 27. 07. 2017 (1 StR 412/16) – Illegales Bitcoinschürfen, NStZ 2018, S. 405–406. Safferling, Christoph / Rückert, Christian: Telekommunikationsüberwachung bei Bitcoins  – Heimliche Datenauswertung bei virtuellen Währungen gem. § 100a StPO?, MMR 2015, S. 788–794. Safferling, Christoph / Rückert, Christian: Das Strafrecht und die Underground Economy, Analysen & Argumente 291 (2018). Saliger, Frank: Die Normativierung des Schadensbegriffs in der neueren Rechtsprechung zu Betrug und Untreue, in: Joecks, Wolfgang / Ostendorf, Heribert / Rönnau, Thomas / Rotsch, Thomas / Schmitz, Roland (Hrsg.), Recht – Wirtschaft – Strafe – Festschrift für Erich Samson zum 70. Geburtstag, Heidelberg 2010, S. 455–482. Samson, Erich: Grundprinzipien des strafrechtlichen Vermögensbegriffes, JA 1989, S. 510– 514. Sanli, Orcun: Die Strafbarkeit des Phishings unter Berücksichtigung neuer Phishing-Formen, ZWH 2018, S. 205–213. Satis Group: Cryptoasset Market Coverage Initiation: Network Creation, 2018, abrufbar unter: https://research.bloomberg.com/pub/res/d28giW28tf6G7T_Wr77aU0gDgFQ (zuletzt aufgerufen am: 21. 05. 2022). Satoshi Nakamoto: Bitcoin: A Peer-to-Peer Electronic Cash System, 2008, abrufbar unter: https://bitcoin.org/en/bitcoin-paper (zuletzt aufgerufen am: 21. 05. 2022). Satzger, Helmut: Das deutsche Strafanwendungsrecht (§§ 3 ff. StGB)  – Teil 1, Jura 2010, S. 108–116.

408

Literaturverzeichnis

Satzger, Helmut / Schluckebier, Wilhelm / Widmaier, Gunter (Hrsg.): Strafgesetzbuch – Kom­ mentar, Widmaier, Gunter (Hrsg.), 5. Aufl., Köln 2021 (zit. Bearbeiter, in: Satzger / Schlucke­ bier / Widmaier, StGB). Scheffler, Hauke / Dressel, Christian: „Unbefugtes“ Verwenden von Daten beim Computerbetrug, NJW 2000, S. 2645–2646. Scheinfeld, Jörg: Organtransplantation und Strafrechtspaternalismus  – Eine Analyse der strafbewehrten Spendebegrenzungen im deutschen Transplantationsrecht, Tübingen 2016. Schelzke, Ricarda: Kryptowährungen, Token und das Kapitalmarktstrafrecht, wistra 2022, S. 182–188. Scherp, Dirk / Rauhe, David: Datenklau!? – Entwurf eines Gesetzes zum Schutz von Geschäftsgeheimnissen – Teil 1, CB 2019, S. 20–24. Schimansky, Herbert / Bunte, Hermann-Josef / Lwowski, Hans-Jürgen (Hrsg.): BankrechtsHandbuch – Band I, 5. Aufl., München 2017. Schlösser, Jan: Die Dogmatik des Eingehungsbetrugs als Bruch mit normativen Grundlagen der Strafrechtsordnung, StV 2014, S. 694–698. Schlüchter, Ellen: Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität – Kommentar mit einer kriminologischen Einführung, Heidelberg 1987. Schlund, Albert / Pongartz, Hans: Distributed-Ledger-Technologie und Kryptowährungen – eine rechtliche Betrachtung, DStR 2018, S. 598–604. Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, Univ., Diss., Konstanz 2000. Schmidhäuser, Felix: „Ein Geburtstag und seine Folgen“, JA 2019, S. 912–923. Schmitz, Roland: Ausspähen von Daten, § 202a StGB, JA 1995, S. 478–484. Schnabl, Andrea: Strafbarkeit des Hacking  – Begriff und Meinungsstand, wistra 2004, S. 211–216. Schönke, Adolf / Schröder, Horst: Strafgesetzbuch – Kommentar, 30. Aufl., München 2019 (zit. Bearbeiter, in: Schönke / Schröder, StGB). Schramm, Edward: Strafrecht Besonderer Teil I – Eigentums- und Vermögensdelikte: Einführung, 2. Aufl., Baden-Baden 2020. Schrey, Joachim / T halhofer, Thomas: Rechtliche Aspekte der  Blockchain, NJW 2017, S. 1431–1436. Schröder, Horst: Anmerkung zu einer Entscheidung des OLG Celle, Urteil vom 17. 10. 1963 (I Ss 354/63), JR 1964, S. 266–267. Schröder, Horst: Zum Vermögensbegriff bei Betrug und Erpressung – Zugleich Besprechung des Urteils des BGH v. 18. 12. 1964 – 2 StR 461/64, JZ 1965, S. 513–516. Schröder, Horst: Anmerkung zu einer Entscheidung des OLG Köln, Urteil vom 14. 08. 1967 (1 Ss 960/66), JZ 1967, S. 577–578. Schroeder, Moritz: Bitcoin: Virtuelle Währung – reelle Problemstellungen, JurPC Web-Dok. 104/2014.

Literaturverzeichnis

409

Schroen, Oliver Christian: Sind „Bitcoin und Co.“ Wirtschaftsgüter gemäß der gefestigten BFH-Rechtsprechung?, DStR 2019, S. 1369–1375. Schroen, Oliver Christian: Besteuerungsmöglichkeit von Veräußerungsgeschäften mit sog. „Krypto-Assets“ nach § 23 EStG i. V. m. § 39 AO – Teil I, BB 2021, S. 2133–2140. Schroen, Oliver Christian: Besteuerungsmöglichkeit von Veräußerungsgeschäften mit sog. „Krypto-Assets“ nach § 23 EStG i. V. m. § 39 AO – Teil II, BB 2021, S. 2199–2205. Schroen, Oliver Christian: Besteuerungsmöglichkeit von Veräußerungsgeschäften mit sog. „Krypto-Assets“ nach § 23 EStG i. V. m. § 39 AO – Teil III, BB 2021, S. 2263–2270. Schroth, Hans-Jürgen: Der Diebstahl mittels Codekarte, NJW 1981, S. 729–733. Schuhr, Jan C.: Anmerkung zu einer Entscheidung des BGH, Beschluss vom 06. 07. 2010 (4 StR 555/09) – Ausspähen von Daten – Herstellen von Kartendubletten, NStZ 2011, S. 155–156. Schuhr, Jan C.: Analogie und Verhaltensnorm im Computerstrafrecht, ZIS 2012, S. 441–457. Schulte am Hülse, Ulrich / Kraus, Michael: Das Abgreifen von Zugangsdaten zum OnlineBanking – Ausgeklügelte technische Angriffsformen und zivilrechtliche Haftungsfragen, MMR 2016, S. 435–440. Schultz, Alexander: Neue Strafbarkeiten und Probleme – Der Entwurf des Strafrechtsänderungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20. 09. 2006, DuD 2006, S. 778–784. Schulz, Sönke: Dateneigentum in der deutschen Rechtsordnung, PinG 2018, S. 72–79. Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995. Schumann, Kay: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675–680. Schünemann, Bernd: Das Rechtsgüterschutzprinzip als Fluchtpunkt der verfassungsrecht­ lichen Grenzen der Straftatbestände und ihrer Interpretation, in: Hefendehl, Roland / Hirsch, Andrew von / Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie – Legitimationsbasis des Strafrechts oder dogmatisches Glasperlenspiel?, Baden-Baden 2003, S. 133–154. Schünemann, Bernd: Der Straftatbestand der Untreue als zentrales Wirtschaftsdelikt der entwickelten Industriegesellschaft, in: Freund, Georg (Hrsg.), Grundlagen und Dogmatik des gesamten Strafrechtssystems – Festschrift für Wolfgang Frisch zum 70. Geburtstag, Berlin 2013, S. 837–856. Schwintowski, Hans-Peter / Klausmann, Nikolas / Kadgien, Michael: Das Verhältnis von Blockchain-Governance und Gesellschaftsrecht, NJOZ 2018, S. 1401–1406. Sebastian, Sascha: Materielle Voraussetzungen und notwendige Urteilsfeststellungen bei „leichtfertiger Geldwäsche“ durch einen „Finanzagenten“  – zugleich Besprechung von BGH Beschl. v. 11. 9. 2014 (4 StR 312/14), NStZ 2015, S. 438–441. Sedlmeir, Johannes / Buhl, Hans Ulrich / Fridgen, Gilbert / Keller, Robert: The Energy Consumption of Blockchain Technology: Beyond Myth, Bus Inf Syst Eng 62 (2020), S. 599–608. Seelmann, Kurt: Grundfälle zu den Eigentumsdelikten, JuS 1985, S. 288–291.

410

Literaturverzeichnis

Seelmann, Kurt: Anmerkung zu einer Entscheidung des BGH, Urteil vom 23. 01. 1985 (1 StR 691/84), JR 1986, S. 346–348. Seemann, Marcel: Computerkriminalität bei der Verwendung von E-Geld, Tönning, Lübeck, Marburg 2005. Seidl, Alexander / Fuchs, Katherina: Die Strafbarkeit des Phishing nach Inkrafttreten des 41. Strafrechtsänderungsgesetzes, HRRS 2010, S. 85–92. Seitz, Johannes: Distributed Ledger Technology – Die Revolution hat begonnen und das Recht muss folgen, in: Taeger, Jürgen (Hrsg.), Recht 4.0 – Innovationen aus den rechtswissenschaftlichen Laboren – Tagungsband Herbstakademie 2017, Edewecht 2017, S. 777–793. Seitz, Johannes: Distributed Ledger Technology & Bitcoin – Zur rechtlichen Stellung eines Bitcoin-„Inhabers“, K&R 2017, S. 763–769. Shmatenko, Leonid / Möllenkamp, Stefan: Digitale Zahlungsmittel in einer analog geprägten Rechtsordnung, MMR 2018, S. 495–501. Sieber, Ulrich: Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace, NJW 1999, S. 2065–2073. Simmchen, Christoph: Blockchain (R)Evolution, MMR 2017, S. 162–165. Simmchen, Christoph: Grundbuch ex machina – Eine kritische Untersuchung zum Einsatz der Blockchain im Grundbuchwesen, Baden-Baden 2020. Singelnstein, Tobias: Erfüllt die Angabe falscher Personalien bei Auktionsgeschäften im Internet den Tatbestand des § 269 StGB?, JR 2011, S. 375–380. Sixt, Elfriede: Bitcoins und andere dezentrale Transaktionssysteme – Blockchains als Basis einer Kryptoökonomie, Wiesbaden 2017. Sixt, Michael: Die bilanzielle und ertragsteuerliche Behandlung von Token beim Investor, DStR 2019, S. 1766–1773. Skauradszun, Dominik: Handels- und steuerrechtliche Bilanzierung von Kryptowerten und Kryptowertpapieren iSv § 1 Abs. 11 S. 4 KWG, § 4 Abs. 3 eWpG-E, DStR 2021, S. 1063–1070. Skauradszun, Dominik: Kryptowerte im Bürgerlichen Recht, AcP 221 (2021), S. 353–398. Skauradszun, Dominik: Das Internationale Privatrecht der Kryptowerte, elektronischen Wertpapiere und Kryptowertpapiere, ZfPW 2022, S. 56–80. Sleiman, Mohamed Bou: Das Corona-Virus  – Ein Katalysator für Cyberkriminalität?, DuD 2020, S. 806–809. Soergel, Hans-Theodor: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen (BGB) – Band 12, Schuldrecht 10: §§ 823–853 BGB; ProdHG; UmweltHG, 13. Aufl. 2005 (zit. Bearbeiter, in: Soergel-BGB). Sondermann, Markus: Computerkriminalität – Die neuen Tatbestände der Datenveränderung gem. § 303a StGB und der Computersabotage gem. § 303b StGB, Münster 1989. Sorge, Christoph / Krohn-Grimberghe, Artus: Bitcoin: Eine erste Einordnung, DuD 2012, S. 479–484.

Literaturverzeichnis

411

Spannbrucker, Christian: Convention on Cybercrime (ETS 185) – Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, abrufbar unter: https://epub.uni-regensburg.de/10281/ (zuletzt aufgerufen am: 21. 05. 2022). Specht, Louisa: Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen, CR 2016, S. 288–296. Spickhoff, Andreas: Zivilrechtliche Wertungen und strafrechtlicher Vermögensbegriff, JZ 2002, S. 970–977. Spiegel, Alexandra: Blockchain-basiertes virtuelles Geld, Tübingen 2020. Spindler, Gerald: Der Schutz virtueller Gegenstände, in: Leible, Stefan / Lehmann, Matthias /  Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 261–282. Spindler, Gerald / Bille, Martin: Rechtsprobleme von Bitcoins als virtuelle Währung, WM 2014, S. 1357–1369. Splitt, Alexander: Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, Univ., Diss., 1999. Stächelin, Gregor: Strafgesetzgebung im Verfassungsstaat – Normative und empirische materielle und prozedurale Aspekte der Legitimation unter Berücksichtigung neuerer Strafgesetzgebungspraxis, Berlin 1998. Stagno, Daniel / Gless, Sabine: Virtueller Bankraub fordert das Strafrecht heraus, plädoyer 2013, S. 34–39. von Staudinger, Julius: Kommentar zum Bürgerlichen Gesetzbuch – Buch 2: Recht der Schuldverhältnisse: §§ 812–822 (Ungerechtfertigte Bereicherung), Berlin 2007 (zit. Bearbeiter, in: Staudinger-BGB). von Staudinger, Julius: Kommentar zum Bürgerlichen Gesetzbuch – Buch 1: Allgemeiner Teil: §§ 90–124; §§ 130–133, Berlin 2017 (zit. Bearbeiter, in: Staudinger-BGB). von Staudinger, Julius: Kommentar zum Bürgerlichen Gesetzbuch:  – Buch 2: Recht der Schuldverhältnisse: §§ 823 A–D (Unerlaubte Handlungen 1  – Rechtsgüter und Rechte; Persönlichkeitsrecht; Gewerbebetrieb), 2017. Aufl., Berlin 2017 (zit. Bearbeiter, in: Staudinger-BGB). Steinberg, Georg: Liberale Potentiale des strafrechtlichen Rechtsgutskonzepts – Überlegungen zur „Inzest-Entscheidung“ des BVerfG vom 26. 02. 2008 – 2 Bv R 392/07 –, in: ders. (Hrsg.), Recht und Macht – Zur Theorie und Praxis von Strafe: Festschrift für Hinrich ­Rüping zum 65. Geburtstag, München 2008, S. 91–108. Steinke, Wolfgang: Die Kriminalität durch Beeinflussung von Rechnerabläufen, NJW 1975, S. 1867–1869. Steinrötter, Björn: Vermeintliche Ausschließlichkeitsrechte an binären Codes – Justizministerkonferenz spricht sich gegen „Dateneigentum“ aus, MMR 2017, S. 731–736. Stern, Klaus / Becker, Florian (Hrsg.): Grundrechte-Kommentar – Die Grundrechte des Grundgesetzes mit ihren europäischen Bezügen, 3. Aufl., Köln 2019 (zit. Bearbeiter, in: Stern /  Becker, GG).

412

Literaturverzeichnis

Stern, Klaus / Sachs, Michael / Dietlein, Johannes (Hrsg.): Das Staatsrecht der Bundesrepublik Deutschland Band IV/1: Die einzelnen Grundrechte, München 2006 (zit. Bearbeiter, in: StaatsR IV/1). Sternberg-Lieben, Detlev: Rechtsgut, Verhältnismäßigkeit und die Freiheit des Strafgesetzgebers, in: Hefendehl, Roland / Hirsch, Andrew von / Wohlers, Wolfgang (Hrsg.), Die Rechtsgutstheorie – Legitimationsbasis des Strafrechts oder dogmatisches Glasperlenspiel?, Baden-Baden 2003, S. 65–82. Sternberg-Lieben, Detlev: Die Sinnhaftigkeit eines gesetzgebungskritischen Rechtsgutsbegriffs  – exemplifiziert am Beispiel der Beschimpfung religiöser Bekenntnisse, in: Stuckenberg, Carl-Friedrich / Gärditz, Klaus Ferdinand (Hrsg.), Strafe und Prozess im freiheit­ lichen Rechtsstaat – Festschrift für Hans-Ullrich Paeffgen zum 70. Geburtstag am 2. Juli 2015, Berlin 2015, S. 31–48. Stratenwerth, Günter / Kuhlen, Lothar: Strafrecht Allgemeiner Teil, 6. Aufl., München 2011. Stuckenberg, Carl-Friedrich: Zur Strafbarkeit von „Phishing“, ZStW 118 (2006), S. 878–912. Stuckenberg, Carl-Friedrich: Der missratene Tatbestand der neuen Datenhehlerei (§ 202d StGB), ZIS 2016, S. 526–533. Stuckenberg, Carl-Friedrich: Rechtsgüterschutz als Grundvoraussetzung von Strafbarkeit?, ZStW 129 (2017), S. 349–362. Systematischer Kommentar zum Strafgesetzbuch: hrsg. v. Wolter, Jürgen, – Band I, §§ 1–37 StGB, 9. Aufl., Köln 2016 (zit. Bearbeiter, in: SK-StGB). Systematischer Kommentar zum Strafgesetzbuch: hrsg. v. Wolter, Jürgen, – Band IV, §§ 174– 241a, 9. Aufl., Köln 2017 (zit. Bearbeiter, in: SK-StGB). Systematischer Kommentar zum Strafgesetzbuch: hrsg. v. Wolter, Jürgen, – Band V, §§ 242– 302, 9. Aufl., Köln 2018 (zit. Bearbeiter, in: SK-StGB). Systematischer Kommentar zum Strafgesetzbuch: hrsg. v. Wolter, Jürgen, – Band VI, §§ 303– 358, 9. Aufl., Köln 2016 (zit. Bearbeiter, in: SK-StGB). Tanneberger, Carolin / Hoheisel-Gruler, Roland: Rechtliche und kriminalistische Herausforderungen bei der Bekämpfung von Kryptogeldwäsche, Kriminalistik 2022, S. 316–319. Tapscott, Don / Tapscott, Alex: Blockchain Revolution: How the Technology Behind Bitcoin Is Changing Money, Business, and the World, New York 2016. Teichmann, Fabian / Falker, Marie-Christin: Geldwäsche in der Token-Ökonomie, ZCG 2020, S. 63–67. Teichmann, Fabian M.: Terrorismusfinanzierung – Teil 3: Die Bedeutung von Kryptowährungen, Kriminalistik 2018, S. 30–33. Tenckhoff, Jörg: Der Zueignungsbegriff bei Diebstahl und Unterschlagung, JuS 1980, S. 723–727. Thierer, Adam: The Pacing Problem and the Future of Technology Regulation – Why Policymakers Must Adapt to a World That’s Constantly Innovating, 2018, abrufbar unter: https:// www.mercatus.org/bridge/commentary/pacing-problem-and-future-technology-regulation (zuletzt aufgerufen am: 21. 05. 2022).

Literaturverzeichnis

413

Tomiak, Lucas: Gutes Geld für terroristische Attentate – Gedanken anlässlich des „IS-Falls“ BGH, NStZ-RR 2018, 221, BRJ 2018, S. 102–107. Trautman, Lawrence J.: Virtual Currencies: Bitcoin & What Now after Liberty Reserve and Silk Road?, Richmond Journal of Law and Technology 20 (2014), S. 1–108. Tschorsch, Florian / Scheuermann, Bjorn: Bitcoin and Beyond: A Technical Survey on Decentralized Digital Currencies, IEEE Commun. Surv. Tutorials 18 (2016), S. 2084–2123. Ulsenheimer, Klaus: Der Zueignungsbegriff im Strafrecht, Jura 1979, S. 169–179. von Unruh, Christoph-Nikolaus: Germany, in: Hoegner, Stuart (Hrsg.), The law of bitcoin, Bloomington 2015, S. 84–133. Utz, Rainer: Anmerkung zu einer Entscheidung des OLG Köln, Urteil vom 17. 3. 2006 (6 U 163/05) – Löschung eines Dispute-Eintrags – investment.de, MMR 2006, S. 470–471. Valerius, Brian: Zur Strafbarkeit virtueller Sit-ins im Internet, in: Hilgendorf, Eric (Hrsg.), Dimensionen des IT-Rechts, Berlin 2008, S. 19–42. Vassilaki, Irini E.: Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wirkung auf die Praxis, CR 2008, S. 131–136. Veil, Rüdiger: Token-Emissionen im europäischen Kapitalmarktrecht, ZHR 2019, S. 346–375. Vig, Zsofia: Private Key als personenbezogenes Datum, RDV 2021, S. 14–20. Vogelgesang, Stephanie: Datenspeicherung in modernen Fahrzeugen – wem „gehören“ die im Fahrzeug gespeicherten Daten?, jM 2016, S. 2–8. Vogelgesang, Stephanie / Möllers, Frederik: Ransomware als moderne Piraterie – Erpressung in Zeiten digitaler Kriminalität, jM 2016, S. 381–387. Voigt, Paul / Hermann, Volker / Felix, Jan: Das neue Geschäftsgeheimnisgesetz  – praktische Hinweise zu Umsetzungsmaßnahmen für Unternehmen, BB 2018, S. 142–147. Wabnitz, Heinz-Bernd / Janovsky, Thomas / Schmitt, Lothar (Hrsg.): Handbuch des Wirtschafts- und Steuerstrafrechts, 5. Aufl., München 2020. Wachter, Matthias: Zur betrugsäquivalenten Auslegung beim Computerbetrug, NStZ 2018, S. 241–248. Wagner, Manuela: IT-Sicherheitsforschung in rechtlicher Grauzone  – Lizenz zum Hacken, DuD 2020, S. 111–120. Wahl, Matthias: Die Schadensbestimmung beim Eingehungs- und Erfüllungsbetrug, Berlin 2007. Walter, Andreas: Bitcoin, Libra und sonstige Kryptowährungen aus zivilrechtlicher Sicht, NJW 2019, S. 3609–3614. Weber, Rolf H.: Überblick über die rechtlichen Rahmenbedingungen für webbasierte und mobile Zahlungssysteme, in: Weber, Rolf H. / T houvenin, Florent (Hrsg.), Rechtliche Herausforderungen durch webbasierte und mobile Zahlungssysteme, Zürich 2015, S. 7–38. Weber, Roman G.: Phishing: Brauchen wir einen Sondertatbestand zur Verfolgung des Internetphishings?, HRRS 2004, S. 406–410.

414

Literaturverzeichnis

Wegenast, Martin O.: Mißbrauch und Treubruch: zum Verhältnis der Tatbestände in § 266 StGB, Tübingen 1994. Wegscheider, Herbert: Strafrechtlicher Urkundenbegriff und Informationsverarbeitung (II), CR 1989, S. 996–1001. Weich, Ika / Sandkühler, Max: Bilanzierung von Krypto-Assets und Kryptowährungen nach IFRS und HGB sowie ein Überblick über die Blockchain-Strategie in Deutschland, IRZ 2020, S. 409–412. Weiss, Alexander: Zivilrechtliche Grundlagenprobleme von Blockchain und Kryptowährungen, JuS 2019, S. 1050–1057. Weiss, Alexander: Die Rückabwicklung einer Blockchain-Transaktion, NJW 2022, S. 1343–1349. Weitnauer, Wolfgang: Initial Coin Offerings (ICOs): Rechtliche Rahmenbedingungen und regulatorische Grenzen, BKR 2018, S. 231–236. Wellenhofer, Marina: Sachenrecht, 37. Aufl., München 2022. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, iur 1988, S. 443–449. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 2, iur (Sonderheft) 1988, S. 434–439. Wendt, Rudolf: Eigentum und Gesetzgebung, Hamburg 1985. Wengenroth, Lenard: Zur Strafbarkeit von virtuellen Sit-Ins – Zugleich ein Beitrag zur (Mit) Täterschaft bei minimalen Tatbeiträgen, Berlin 2014. Werbach, Kevin: Summary: Blockchain, The Rise of Trustless Trust?, Wharton PPI B-School for Public Policy Seminar Summaries. 3, 2019, abrufbar unter: https://repository.upenn. edu/pennwhartonppi_bschool/3/ (zuletzt aufgerufen am: 21. 05. 2022). Werkmeister, Christoph / Steinbek, Friederike: Anwendbarkeit des deutschen Strafrechts bei grenzüberschreitender Cyberkriminalität, wistra 2015, S. 209–214. Wessels, Johannes: Zueignung Gebrauchsanmaßung und Sachentziehung, NJW 1965, S. 1153– 1159. Wessels, Johannes / Beulke, Werner / Satzger, Helmut: Strafrecht Allgemeiner Teil – Die Straftat und ihr Aufbau, 52. Aufl., Heidelberg 2022. Wessels, Johannes / Hillenkamp, Thomas / Schuhr, Jan C.: Strafrecht Besonderer Teil 2 – Straftaten gegen Vermögenswerte, 45. Aufl., Heidelberg 2022. Wicker, Magda, Cloud Computing und staatlicher Strafanspruch – Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud, Baden-Baden 2016. Wiebe, Andreas / Schur, Nico: Ein Recht an industriellen Daten im verfassungsrechtlichen Spannungsverhältnis zwischen Eigentumsschutz, Wettbewerbs- und Informationsfreiheit, ZUM 2017, S. 461–473. Wilhelm, Alexander: Smart Contracts im Zivilrecht – Teil I, WM 2020, S. 1807–1813. Wilhelm, Alexander: Smart Contracts im Zivilrecht – Teil II, WM 2020, S. 1849–1856. Wirth, Julia: Compliance-Risiken bei virtuellen Währungen, CCZ 2018, S. 139–141. Wittenberg, Stefan: Blockchain für Unternehmen – Anwendungsfälle und Geschäftsmodelle für die Praxis, Stuttgart 2019.

Literaturverzeichnis

415

Wolf, Nicolai: Initial Coin Offerings – Ökonomisch effiziente Regulierung kapitalmarktrechtlich und steuerrechtlich bedingter Aspekte von Marktversagen, Berlin 2020. Wörner, Liane / Hoffmanns, Sebastian: „Der arme Informatikstudent“ – Zum EC-Kartenmissbrauch, Skimming und Phishing, Jura 2013, S. 742–754. Zahn, Gesche: Die Betrugsähnlichkeit des Computerbetrugs (§ 263a StGB), Aachen 2000. Zaytoun, Henry S.: Cyber Pickpockets: Blockchain, Cryptocurrency, and the Law of Theft, North Carolina Law Review 97 (2019), S. 395–431. Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012. Zech, Herbert: Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“ – Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137–146. Zech, Herbert: „Industrie 4.0“ – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt, GRUR 2015, S. 1151–1160. Zhu, Fangdong / Chen, Wen / Wang, Yunpeng / Lin, Ping / Li, Tao / Cao, Xiaochun / Yuan, Long: Trust your wallet: A new online wallet architecture for Bitcoin, in: Xiao, Liang / Wang, Yinglin (Hrsg.), Proceedings of 2017 International Conference on Progress in Informatics and Computing (PIC)  – December 15–17, 2017, Nanjing, China, Piscataway 2017, S. 307–311. Zickgraf, Peter: Initial Coin Offerings – Ein Fall für das Kapitalmarktrecht?, AG 2018, S. 293–308. Zielinski, Diethart: Die Strafbarkeit mißbräuchlicher Benutzung von Geldautomaten nach § 263a und § 266b StGB, CR 1992, S. 223–228. Zieschang, Frank: Der Einfluß der Gesamtrechtsordnung auf den Umfang des Vermögensschutzes durch den Betrugstatbestand, in: Weigend, Thomas / Küpper, Georg (Hrsg.), Festschrift für Hans Joachim Hirsch zum 70. Geburtstag am 11. April 1999, Berlin, New York 1999, S. 831–850. Zimmermann, Till: „Gutes Geld“? – Neues zur Vermögensqualität von „Drogengeld“ und „Bestechungslohn“, GA 2017, S. 544–558. Zogg, Samuel: Bitcoin als Rechtsobjekt  – eine zivilrechtliche Einordnung, Recht 2019, S. 95–120. Zöllner, Lukas: Kryptowerte vs. Virtuelle Währungen – Die überschießende Umsetzung der Fünften EU-Geldwäscherichtlinie, BKR 2020, S. 117–125. Zopfs, Jan: Der schwere Bandendiebstahl nach § 244a StGB, GA 1995, S. 320–335. Zopfs, Jan: Der Tatbestand des Diebstahls – Teil 2, ZJS 2009, S. 649–658. Zwirner, Christian: Bitcoins nach HGB: Bilanzierung, Bewertung, Berichterstattung, BC 2019, S. 61–67.

Sachwortverzeichnis 51 %-Angriff  75 Absolutes Recht  101 f., 103 ff., 258 f., 263, 277, 311, 357, 371, 377 Adresswechsel  326 ff. Allgemeine Handlungsfreiheit  133, 144 Altcoins 41 Asymmetrisches kryptographisches Ver­ fahren  49 ff., 276 Ausspähen von Daten  183, 220 – Auslesen einer Hardware-Wallet  237 f. – Entwenden einer Hardware-Wallet  236 f. Auszahlungsanspruch gegen Krypto­ börse 270 – Vereiteln durch Geschäftsführer  318 f., 323 ff. Bestimmtheitsgrundsatz  286 f. Betrug  154 f. – durch Adresswechsel  332 f. – durch Phishing  195 ff. – Fallkonstellationen  154 f. Bitcoin  25, 27 f., 39 ff. – -Adresse  51, 53 ff., 91 – -Blockchain  40, 66 f. – -Transaktion  59 ff., 92 Bitcoin Core-Client  48, 63, 81, 295, 301 f., 315 Blockchain  42 f., 47, 65 ff., 91 – Änderung 75 – Kopien  63, 69, 302 f., 313, 315, 336 – Synchronisierung  73 ff., 302, 306 ff. Blockchain-Adresse  53 f., 91 – Austausch  siehe Adresswechsel Block-Dateien  302, 304 f., 307, 315 Block-Header  67, 71, 91 Brain-Wallet  86, 105, 108, 259 Coinbase-Transaktion  76 f., 102 Cold Storage  84 f., 297 Computerbetrug  174, 219

– Durchführung eines Adresswechsels ​ 333 f. – Initiieren einer missbräuchlichen Transaktion  244, 252 ff. – Missbrauch von Onlinebanking-Legitimationsdaten  246 ff. Computersabotage – Durchführung eines Adresswechsels ​ 329 ff. – Einsatz von Malware  184 – Initiieren einer missbräuchlichen Transaktion  312 ff. – Löschen von Wallet-Daten  337 Currency-Token  44 f., 92 Custodial Wallet  siehe Kryptobörse Daten – -begriff  253, 280 f., 347 – beweiserhebliche  217, 271 ff., 315 ff. – -Eigentum  103 ff., 284 – Integrität  147, 235, 279, 285, 288 f., 298 ff., 303 ff., 310 – Recht an  103 ff., 147, 258 ff. – semantische Ebene  258, 279 f., 305, 347 – syntaktische Ebene  258, 279 f., 288, 299 – unbefugte Verwendung  247 ff., 255 ff. – unrichtige oder unvollständige  246 f., 254 f. Datenlöschung  297 f., 340 – Löschen von Wallet-Daten  336 ff. Datenunterdrückung  315, 338, 340 f. – Entwenden einer Hardware-Wallet ​ 232 ff. Datenurkunde  273 f., 278, 315 ff., 376 Datenveränderung  278 ff. – Beschädigen/Zerstören eines Daten­ trägers 340 – Einsatz von Malware  184 – Initiieren einer missbräuchlichen Transaktion  294 ff. – Installation einer Schadsoftware  328

Sachwortverzeichnis – Missbrauch Onlinebanking-Legitimationsdaten 311 – Verändern von Transaktionsdaten  306 f. – Verändern von Wallet-Daten  298 f. Datenverarbeitungsvorgang  246, 252 ff. Datenverfügungsbefugnis  183, 283 ff. – Transaktionsdaten  303 ff. – Wallet-Daten  296 f. DDoS-Attacke 152 Derivativer Erwerb  87 f., 356 Dezentralität  38, 46 ff., 64, 69 Diebstahl  30 f., 176, 198 f. – Entwenden einer physischen Wallet ​ 222 ff., 339, 341 – Initiieren einer missbräuchlichen Transaktion  242 ff. – virtueller (Gesetzesvorschlag)  346 ff. Digitale Signatur  50 f., 56 ff. Disintermediation 25 Distributed-Ledger  42, 46 f., 63, 65, 91 Domainnamen  107, 111 f. Double-Spending-Problem  39, 68 Eigentumsgarantie  135 ff. Entziehung elektrischer Energie  352 Erpressung  129, 150 ff., 207, 239 eWpG  46, 95, 98, 100, 109 f., 120, 123 f., 354 Faktische Ausschließlichkeit  107, 110, 137 f., 213 f. Fälschung beweiserheblicher Daten  271 – Anweisung einer Auszahlungs-Trans­ aktion einer Kryptobörse  278 – beim Phishing  217 – Initiieren einer missbräuchlichen Transaktion  273 f. – Missbrauch Onlinebanking-Legitimationsdaten  273 f. Fiat-Währung  36, 46, 55, 87, 89, 154, 157 Fortgeschrittene elektronische Signatur  276 Full Node  63 f., 66, 91, 96 f., 99, 175, 264, 303 ff., 315, 366 f. Gefährdungsschaden  174, 203 ff., 252, 334 – bei einer Erpressung  239 – beim Phishing von Onlinebanking-­ Legitimationsdaten  202, 206 ff. – durch Adresswechsel  334

417

– durch Zugriff auf das Benutzerkonto bei einer Kryptobörse  215 f. – durch Zugriff auf einen privaten ­Schlüssel  212  ff. Geldfunktionen  44, 138 Geldwäsche  29 f., 130 f. Genesis-Block  40, 67 Geschäftsgeheimnis  102, 172 f., 185 ff. Gesetzliches Verbot  163 ff. Grenzüberschreitender Sachverhalt  362 Hacking-Angriff  31, 81, 153, 180 ff., 188 f., 301 Hard Fork  48, 69, 74, 123 Hardware-Wallet  79, 84 f., 93, 130, 180, 221 ff., 294 ff., 340 Hashfunktion  53 f., 65, 68, 71 f., 91 f. Hot Storage  80, 85 Immaterialgüterrecht  101 f., 137, 141, 160, 260, 293, 353 Inhaberschaft von Kryptwährungseinheiten ​ 109 ff., 118 f., 125 f. Initial Coin Offering (ICO)  89 f., 92 Investment-Token  46, 99 f. Irreversibilität  123, 149 Keylogger 182 Konsens-Mechanismus  64, 70 ff., 78 f. Kryptobörse  31, 83 f., 87 f., 101, 118, 130 f., 180 – Anweisung Auszahlungs-Transaktion ​ 88, 268 ff., 278 – Phishing von Zugangsdaten  191 ff., 215 f. – Untreue  319 f., 324 f. Kryptoverwahrgeschäft  117 f. Kryptowährungseinheit  41 ff., 92 Kryptowert  43, 92, 117, 352 f. Kryptowertpapier  siehe eWpG Malware  siehe Schadsoftware Man-in-the-Middle-Angriff  182, 326 Mining / Miner  49, 66, 70 ff., 76, 92, 126, 137, 254, 264, 303 Missbräuchliche Transaktion  178 Mittelbare Falschbeurkundung  308 f. Mt. Gox  31, 319

418

Sachwortverzeichnis

Nonce  71 f. Non-Custodial-Wallet  siehe Online-Wallet Non-Fungible Token (NFT)  353 Öffentlicher Schlüssel  50 ff., 92 Off-Chain-Transaktion  87 f. Offline-Wallet  siehe Cold-Storage Onlinebanking – Missbrauch von Legitimationsdaten ​ 244 ff., 273 ff. – Phishing von Legitimationsdaten  190 f., 206 ff. Online-Wallet  82 ff., 179 ff. Paper-Wallet  85 f., 97, 221, 225, 240 f., 295 f. – Auslesen 238 – Entwenden  225, 228 – Zerstörung 33 Paypal  35, 174, 216, 349 Peer-to-Peer-Netzwerk  47 f., 91 f. Pharming  194 f. Phishing  189 ff., 250 Physische Wallet  221 – Auslesen  237 f. – Entwenden  221 ff. – Sachbeschädigung 339 – Vereiteln des Zugriffs  338 ff. Privacy-Token  127 f. Privater Schlüssel  50 ff., 92 – als Geschäftsgeheimnis  185 ff. – Berechtigung zur Verwendung  256 ff. – Entziehen des Zugriffs  334 ff. – „fremder“ 177 – Verwahrung  79 ff. Proof-of-Work-Mechanismus  70 ff., 76, 92 Protokoll 48 Pseudonymität  49, 53, 55, 127 f., 130, 149

Skripturakt  292 ff., 304 Smart Contract  41, 65, 89, 92 Software-Wallet  81 f., 179 f. Sonstiges Recht  103 ff. Strafbarkeitslücke  344 f. Subsidiarität des Rechtsgüterschutzes ​146 ff. Täuschung 170 – beim Phishing  195 f. – durch Adresswechsel  332 f. Territorialitätsprinzip 363 Terrorismusfinanzierung 29 Token  43 ff., 89, 92, 98, 117 Tokenisierung 101 Transaktion  siehe Bitcoin-Transaktion Transaktionsdaten  66 ff., 96, 301 ff., 315 Transaktionsgebühren  77 f. Transaktionsnachricht  56 f., 93, 253 f., 271 – als Datenurkunde  273 ff. Tumbler-Service  127 f. Ubiquitätsprinzip 363 Unbrauchbarmachen von Daten  299 f. Unmittelbarkeit – Vermögensminderung beim Adresswechsel  333 f. – Vermögensminderung beim Phishing ​ 198 ff. – Vermögensminderung bei der Auszahlungs-Transaktion einer Kryptobörse  270 f. unspent transaction output (UTXO)  61 f., 93, 138, 173, 214, 307, 359 – UTXO-Set  61, 302 Untreue  318 ff. Urheberrecht  101 f., 288 f. Urkundenunterdrückung  315 f. Utility-Token  44 f., 92, 99

QR-Code  86, 295 f. Ransomware-Angriff  150 ff. Rechtsgutsbegriff  131 ff., 145 Relatives Recht  98 ff. Sacheigenschaft  94 f., 172, 243 Schadsoftware  81, 181, 193, 328 Schutzlücke  109, 344 f. Seed(-Phrase)  86, 182, 192

Verfügung über Kryptowährungseinheiten  114 ff. Verhältnismäßigkeitsgrundsatz  146 ff. Vermögensbegriff  156 ff., 318 – funktionaler 167 – juristischer  156, 159 – juristisch-ökonomischer  158 ff., 169 f., 171 ff. – personaler  166 f.

Sachwortverzeichnis – wirtschaftlicher  156 ff., 169, 171 Vermögensbetreuungspflicht  321 f. – einer Kryptobörse und ihrer Organe ​ 324 f. Vermögensschaden  155, 201 – Auszahlungs-Transaktion einer Kryptobörse  269 ff. – Missbrauch Onlinebanking-Legitimationsdaten 252 – Zeitpunkt des Eintritts  174 f. Vermögensschutz  155 ff. – deliktisch erlangte Kryptowährungs­ einheiten  171 ff. – Einsatz von Kryptowährungseinheiten zu sitten- und rechtswidrigen Zwecken ​ 168 ff.

Vermögensverfügung  197, 199, 201 f. Virtuelle Währung  35 ff. Virtuelles Eigentum  105 f. Wallet  80, 93 Wallet-Daten  81 f., 96 f., 183 f., 294 ff. – Löschen  335 ff. – Unterdrücken  233 ff. Wallet-Software  52 f., 58 f., 61, 86, 178 „Zerstörung“ von Kryptowährungs­ einheiten 335 Zuweisungsgehalt  111 f. Zwischenablage, Manipulation  siehe Adress­wechsel

419