Virtuelle Kryptowährungen und Geldwäsche [1 ed.] 9783428555505, 9783428155507

Im Zentrum der Arbeit steht die Frage der strafrechtlichen Bewertung von Geldwäsche mit virtuellen Kryptowährungen nach

113 99 2MB

German Pages 373 Year 2019

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Virtuelle Kryptowährungen und Geldwäsche [1 ed.]
 9783428555505, 9783428155507

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Internetrecht und Digitale Gesellschaft Band 15

Virtuelle Kryptowährungen und Geldwäsche

Von

Johanna Grzywotz

Duncker & Humblot · Berlin

JOHANNA GRZYWOTZ

Virtuelle Kryptowährungen und Geldwäsche

Internetrecht und Digitale Gesellschaft Herausgegeben von

Dirk Heckmann

Band 15

Virtuelle Kryptowährungen und Geldwäsche

Von

Johanna Grzywotz

Duncker & Humblot · Berlin

Der Fachbereich Rechtswissenschaft der Friedrich-Alexander-Universität Erlangen-Nürnberg hat diese Arbeit im Sommersemester 2018 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2019 Duncker & Humblot GmbH, Berlin Satz: L101 Mediengestaltung, Fürstenwalde Druck: CPI buchbücher.de gmbh, Birkach Printed in Germany ISSN 2363-5479 ISBN 978-3-428-15550-7 (Print) ISBN 978-3-428-55550-5 (E-Book) ISBN 978-3-428-85550-6 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706 Internet: http://www.duncker-humblot.de

Meinen Eltern und meiner großen Schwester gewidmet, gefolgt von der Grünen Insel.

Vorwort Diese Arbeit wurde im Sommersemester 2018 vom Fachbereich der Rechtswissenschaft der Friedrich-Alexander-Universität Erlangen-Nürnberg als Dissertationsschrift angenommen. Für die Drucklegung konnten Literatur und Rechtsprechung bis Frühjahr 2018 berücksichtigt werden. Die Niederschrift wäre mir ohne die Unterstützung zahlreicher Personen nicht möglich gewesen. Auch wenn Worte nicht ausreichen, um meine Dankbarkeit auszudrücken, möchte ich es an dieser Stelle wenigstens versuchen. Mein Dank gebührt zuvorderst meinem Doktorvater, Professor Dr. Christoph Safferling, LL.M. (LSE), der nicht nur diese Arbeit betreut hat, sondern mir auf meinem Lebensweg sowohl fachlich als auch menschlich mit Rat und Tat stets zur Seite stand. Auch dafür, dass er mir die Gelegenheit gegeben hat, Teil seines großartigen Lehrstuhl-Teams zu sein – das ich in bester Erinnerung behalten werde – bin ich zutiefst dankbar. Nicht nur für die zügige Erstellung des Zweitgutachtens schulde ich zudem Professor Dr. Hans Kudlich Dank, sondern auch für die hervorragende Arbeitsatmosphäre auf dem „Strafrechtsflur“ – für die ich neben ihm auch Professor Dr. Christian Jäger und Professorin Dr. Gabriele Kett-Straub von Herzen danken möchte. Großen Dank schulde ich zudem meinem guten Freund und ehemaligen Kollegen Dr. Christian Rückert zunächst für die wertvollen Kommentare, Anmerkungen und Diskussionen zu der vorliegenden Schrift, aber auch für die hervorragende Arbeitsatmosphäre in unserem Büro während meiner Zeit am Lehrstuhl, die wohl für immer unerreicht bleiben wird (#CRJG4life). Danken möchte ich auch Anna Reiß für das zügige und gründliche Korrekturlesen der Arbeit. Darüber hinaus gebührt Malte Möser und Olaf Markus Köhler mein Dank für das Korrekturlesen der technischen Aspekte dieser Schrift und für ihre unsagbare Geduld, die sie meinen (nächtlichen) Hilferufen – bedingt durch mein (anfänglich) technisches Unvermögen – entgegengebracht haben. In diesem Zusammenhang schulde ich auch den Partnern des vom BMBF geförderten BITCRIME-Projekts, im Rahmen dessen diese Dissertationsschrift entstanden ist – allen voran Projektleiter Professor Dr. Rainer Böhme und Projektkoordinatorin Dr. Paulina Jo Pesch – Dank. Danken möchte ich außerdem meinen unersetzbaren Freundinnen Dr. Gloria Berghäuser, Charlotte Sapinel und Marlene Wüst, deren offenes Ohr und – wortwörtlich – offenen Türen mir stets Halt gegeben haben und die nicht müde geworden sind, mich zu ermutigen, auch wenn ich es fertigge-

8 Vorwort

bracht habe, mich und meine Probleme in den Mittelpunkt jedes Gesprächs zu stellen. Großen Dank schulde ich ferner meinen Eltern, Andreas und Brigitte Grzywotz, die mich in allen Lebensentscheidungen unterstützt haben, ohne auch nur eine Sekunde an mir zu zweifeln und ihre eigenen Belange stets hintenangestellt haben. Ohne ihre unermüdliche Unterstützung und Ermutigung hätte ich meinen Weg so nicht beschreiten können. Gleichsam danken möchte ich meiner Schwester, Franziska Grzywotz, nicht nur für das zügige Korrekturlesen der vorliegenden Arbeit und das Redigieren von allem, was im Laufe meines Lebens angefallen ist, sondern auch für das größte Maß an bedingungsloser Unterstützung, das eine „große“ Schwester einer „kleinen“ entgegenbringen kann. Schließlich und letztlich wäre die schnelle Fertigstellung der Arbeit nicht möglich gewesen ohne die finanzielle Unterstützung, die mir durch die Verleihung des Fakultätsfrauenpreises der rechts- und wirtschaftswissenschaft­ lichen Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg zu Teil wurde, wofür ich zutiefst dankbar bin. Fuldatal, im Oktober 2018

Johanna Grzywotz

Inhaltsverzeichnis Kapitel 1 Einleitung 

21

A. Problembeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Kapitel 2

Das neue technische Phänomen virtueller Währungen 

A. Zum Begriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Geschlossene Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Systeme mit unidirektionalem Geldfluss . . . . . . . . . . . . . . . . . . . . . . . . . . III. Systeme mit bidirektionalem Geldfluss  . . . . . . . . . . . . . . . . . . . . . . . . . .

25 25 25 26 26

B. Insbesondere: Kryptowährungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 I. Zentrale Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 II. Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 C. Hintergründe zu Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Entstehung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Funktionsweise und Begrifflichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Bitcoins als reine wertenthaltene Information . . . . . . . . . . . . . . . . . . . . a) Transaktionen als Änderung wertzuweisender Informationen  . . . . b) Asymmetrische Kryptographie bei Bitcoin . . . . . . . . . . . . . . . . . . . aa) Privater Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Öffentlicher Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Bitcoin-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Aufbau einer Transaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Schlüssel-Verwaltung – Sog. Wallets  . . . . . . . . . . . . . . . . . . . . . . . aa) Als Datei auf einer lokalen Festplatte . . . . . . . . . . . . . . . . . . . bb) Passwort-geschützte Wallets . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Offline-Aufbewahrung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) „Air-Gapped“ Aufbewahrung . . . . . . . . . . . . . . . . . . . . . . . . . . ee) Passwort-abgeleitete Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . ff) Web-Wallets / Hosted Wallets . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Dezentralisierte Konsensfindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28 28 30 30 31 31 31 32 33 33 35 36 37 37 38 39 39 40

10 Inhaltsverzeichnis a) Eindeutige Zuordnung von Bitcoins durch die sog. Blockchain . . . b) Ergänzung der Blockchain durch das sog. Bitcoin-Mining . . . . . . aa) Erstellen eines Blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Finden des sog. Proof-of-Works . . . . . . . . . . . . . . . . . . . . . . . . cc) Längste Kette als einzig gültige Blockchain . . . . . . . . . . . . . . dd) Exkurs: Spaltung der Blockchain – Bitcoin Cash . . . . . . . . . . ee) Anreiz zum Mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ff) Mining-Pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Verhinderung des „Double-Spendings“ . . . . . . . . . . . . . . . . . . . . . . 3. Bitcoin und die Realwelt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Kernsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Ökosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Finanzsektor und Realwirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Rechtliche Einordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Abgrenzung zu Bargeld, Buchgeld und E-Geld . . . . . . . . . . . . . . . . . . 2. Einordnung als Rechnungseinheit nach dem Kreditwesengesetz (KWG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40 42 42 44 45 46 46 48 49 50 50 51 53 54 54 56

Kapitel 3

Das Phänomen der Geldwäsche 

A. Die Entwicklung des Geldwäschetatbestands . . . . . . . . . . . . . . . . . . . . . . . . I. Internationaler Ursprung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. US-President’s Commission von 1984 . . . . . . . . . . . . . . . . . . . . . . . . . 2. Wiener Konvention von 1988 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. FATF 1989  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Konvention des Europarates von 1990 . . . . . . . . . . . . . . . . . . . . . . . . . 5. Die EG-Richtlinie vom 10. Juni 1991 . . . . . . . . . . . . . . . . . . . . . . . . . . II. Der heutige Tatbestand der Geldwäsche im StGB . . . . . . . . . . . . . . . . . . . 1. Der ursprüngliche Tatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Änderungen der ursprünglichen Norm . . . . . . . . . . . . . . . . . . . . . . . . . 3. Sinn und Zweck der Norm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Geschütztes Rechtsgut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Rechtsgut aller Tatbestände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Finanzsystem sowie Wirtschafts- und Finanzkreislauf  . . . . . . bb) Staatlicher Einziehungs- und Verfallsanspruch . . . . . . . . . . . . cc) Schutz der Ermittlungstätigkeit . . . . . . . . . . . . . . . . . . . . . . . . . dd) Innere Sicherheit der Bundesrepublik Deutschland . . . . . . . . . b) Zusätzliches Rechtsgut des Abs. 2 . . . . . . . . . . . . . . . . . . . . . . . . . . c) Das identifzierte Rechtsgut durch die Rechtsprechung . . . . . . . . . . d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Deliktsnatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58 58 59 59 60 61 62 64 65 65 67 69 70 72 72 72 73 73 74 75 76 76

Inhaltsverzeichnis11 6. Rezeption des Tatbestands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 B. Herkömmliche Geldwäschetechniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. 3-Phasen-Modell als die häufigste Systematisierung der Geldwäschephasen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Einspeisung (Placement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Verschleierung (Layering) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Integration  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Verluste im Rahmen der „herkömmlichen“ Geldwäsche . . . . . . . . . . . . . .

79 79 80 83 85 86 87

Kapitel 4

Koinzidenz von Bitcoin und Geldwäsche 

89

A. Stellungnahmen zu virtuellen Kryptowährungen . . . . . . . . . . . . . . . . . . . . 89 I. FATF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 1. New Payment Products and Services Guidance (Juni 2013) . . . . . . . . 90 2. Virtual Currencies – Key Definitions and Potential Anti-money Laundering and Counter-terrorist Financing Risks (Juni 2014) . . . . . . 90 a) Definition virtueller Währungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 b) Klassifizierung / Bestimmung von Teilnehmern . . . . . . . . . . . . . . . . 91 c) Potentielle Geldwäsche- und Terrorismusfinanzierungrisiken . . . . . 91 aa) Allgemeine potentielle Risiken . . . . . . . . . . . . . . . . . . . . . . . . . 91 bb) Risiken speziell bei Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 3. Guidance for a Risk-based Approach – Virtual Currencies (Juni 2015)  93 4. Emerging Terrorist Financing Risks (Oktober 2015) . . . . . . . . . . . . . . 93 II. Europäische Bankenaufsicht (Juli 2014) . . . . . . . . . . . . . . . . . . . . . . . . . . 94 1. Definition virtueller Währungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 2. Vorteile und Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 III. Europäische Zentralbank (Oktober 2012 und Februar 2015) . . . . . . . . . . 95 IV. Europäische Union (Juli 2016) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 V. Geldwäschegefahr als gemeine Komponente einer zunehmenden Befassung mit virtuellen Währungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 B. Eignung von Bitcoins zur Geldwäsche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Förderliche Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Dezentralität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Pseudonymität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Globalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Geldwäschetechniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Einspeisung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Platzierung von inkriminierten Werten im Bitcoin-System . . . . . . . b) Platzierung von inkriminierten Bitcoins . . . . . . . . . . . . . . . . . . . . . 2. Verschleierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

97 98 98 99 100 100 101 101 103 103

12 Inhaltsverzeichnis a) „Einfache“ Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Bitcoin Transaktion unter Verwendung sog. Mixing-Services . . . . aa) Web-Wallet Dienstleister als Mixing-Services . . . . . . . . . . . . . bb) Spezialisierte zentrale Mixing-Dienste . . . . . . . . . . . . . . . . . . . (1) Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Dezentrale Mixing-Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Integration  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Herkömmliche Wege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Spezialfall: Kauf von Mining-Hardware . . . . . . . . . . . . . . . . . . . . . 4. Fazit: Bitcoin als taugliches Geldwäschewerkzeug . . . . . . . . . . . . . . . III. Verluste im Rahmen der Geldwäsche mit Bitcoins . . . . . . . . . . . . . . . . . .

103 104 104 105 106 107 107 108 109 109 109 110 110

Kapitel 5

„Bitcoinspezifische“ Untersuchung des § 261 StGB 

112

A. Anwendbarkeit des deutschen Strafrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 112 I. Grundlegende Ausführungen zur Anwendbarkeit des deutschen Strafrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 1. Handlungs- und Erfolgsort beim abstrakten Gefährdungsdelikt  . . . . . 113 a) Handlungsort bei abstrakten Gefährdungsdelikten . . . . . . . . . . . . . 113 b) Erfolgsort bei abstrakten Gefährdungsdelikten . . . . . . . . . . . . . . . . 114 aa) „Globale Zuständigkeit“ des deutschen Strafrechts . . . . . . . . . 115 bb) Vermittelnde Ansichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 cc) Kein Erfolgsort bei abstrakten Gefährdungsdelikten . . . . . . . . 117 dd) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 2. Handlungs- und Erfolgsort beim Erfolgsdelikt  . . . . . . . . . . . . . . . . . . 118 II. Handlungs- und Erfolgsort bei Geldwäschehandlungen mit Bitcoins . . . . 119 1. Abstrakte Gefährdungsdelikte (§ 261 Abs. 1 Var. 1 und 2, Abs. 2 StGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 2. Erfolgsdelikte (§ 261 Abs. 1 Var. 3 und 4 StGB) . . . . . . . . . . . . . . . . . 120 a) Tätigen einer „einfachen“ Transaktion . . . . . . . . . . . . . . . . . . . . . . . 121 aa) Inhaber der Empfänger-Adresse befindet sich in Deutschland  121 bb) Bitcoins befinden sich in Deutschland . . . . . . . . . . . . . . . . . . . 122 (1) Wallet als Belegenheitsort von Bitcoins . . . . . . . . . . . . . . 122 (2) Blockchain als Belegenheitsort von Bitcoins . . . . . . . . . . 123 (3) Kein zentraler physischer Belegenheitsort bei Bitcoins . . . 123 cc) Transaktionsbezogener Anknüpfungspunkt . . . . . . . . . . . . . . . 124 (1) Transaktion wird mit Hilfe eines deutschen Dienstleisters ausgeführt  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Inhaltsverzeichnis13 (2) Transaktion wird durch einen deutschen Bitcoin-Knoten weitergeleitet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 (3) Transaktion wird von einem deutschen Miner / MiningPool verarbeitet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 (4) Bestätigen des Blocks durch einen deutschen Miner /  Mining-Pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 dd) Zusammenfassung: Erfolgsort beim Tätigen einer „einfachen“ Transaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 b) Tätigen einer Transaktion mit Mixing-Services . . . . . . . . . . . . . . . 128 c) „Umtauschtransaktion“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 d) Annahme einer Transaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 e) Aufnahme einer inkriminierten Transaktion durch den Miner /  Mining-Pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 f) Betreiben eines Dienstleistungs-Services . . . . . . . . . . . . . . . . . . . . . 130 g) Zwischenfazit: Dezentraler Erfolgsort bei Geldwäschehandlungen mit Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 III. Lösungsansatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 1. Lösungsweg auf nationaler Ebene über das Strafanwendungsrecht . . . 132 a) Handlungsort als einziger Anknüpfungspunkt . . . . . . . . . . . . . . . . . 132 b) Globaler Erfolgsort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 c) Vermittelnde These: Eingeschränkte Anwendung der Ubiquitätstheorie bei dezentralem Erfolgsort . . . . . . . . . . . . . . . . . . . . . . . . . . 135 aa) Bestimmtheitsgebot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 bb) Willkürverbot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 cc) „Ne bis in idem“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 dd) Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 2. Lösungsweg auf völkerrechtlicher Ebene über bi- und / oder multilaterale Abkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 3. Ergänzung des § 9 Abs. 1 StGB und Schließung völkerrechtlicher Abkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB . . . . . . . . . . . . I. Rechtswidrige Vortat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Gelistete Straftatbestände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Handel mit illegalen Gütern und Dienstleistungen . . . . . . . . . . . . . aa) § 29 Abs. 1 S. 1 Nr. 1 BtMG . . . . . . . . . . . . . . . . . . . . . . . . . . bb) §§  51 ff. WaffG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Betrugs- und Computerbetrugskonstellationen (§§ 263, 263a StGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Subsumtion von Bitcoins unter den Vermögensbegriff . . . . . . bb) Gewerbs- oder bandenmäßige Begehung . . . . . . . . . . . . . . . . . c) Erpressungskonstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Klassische Erpressungskonstellationen . . . . . . . . . . . . . . . . . . . bb) Digitale Erpressung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

144 144 145 145 146 147 147 148 148 149 150 151

14 Inhaltsverzeichnis (1) Ransomware und Cryptolocker . . . . . . . . . . . . . . . . . . . . . 151 (2) DDoS-Attacken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 cc) Gewerbs- und bandenmäßige Begehung . . . . . . . . . . . . . . . . . 152 d) Terrorismusfinanzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 e) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 2. Neue Konstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 a) Fremdnütziges Bitcoin-Mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 aa) Strafrechtliche Bewertung des femdnützigen BitcoinMinings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 (1) Bitcoin-Mining mittels Schadsoftware . . . . . . . . . . . . . . . . 155 (a) Entziehung elektrischer Energie (§ 248c StGB) . . . . . 157 (aa) Tatobjekt: Elektrische Energie . . . . . . . . . . . . . . 157 (bb) Tathandlung: Entziehen der Energie aus einer Anlage oder Einrichtung mit Hilfe eines Leiters 158 (b) Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . . . . . 158 (aa) Tathandlung: Unrichtiges Gestalten eines Programms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 (α) Gestaltung eines Programms . . . . . . . . . . . . 159 (β) Unrichtigkeit der Gestaltung. . . . . . . . . . . . . 159 (bb) Vermögenserhebliche Beeinflussung des Ergebnisses einer Datenverarbeitung. . . . . . . . . . . . . . 161 (cc) Vorsatz und Bereicherungsabsicht. . . . . . . . . . . . 162 (c) Ausspähen von Daten (§ 202a StGB) . . . . . . . . . . . . . 163 (d) Abfangen von Daten (§ 202b StGB) . . . . . . . . . . . . . . 164 (e) Datenveränderung (§ 303a StGB) . . . . . . . . . . . . . . . . 164 (f) Computersabotage (§ 303b StGB) . . . . . . . . . . . . . . . . 166 (g) Erschleichen von Leistung (§ 265a StGB) . . . . . . . . . 167 (h) Sachbeschädigung (§ 303 StGB) . . . . . . . . . . . . . . . . . 168 (i) Vorbereitungshandlungen . . . . . . . . . . . . . . . . . . . . . . . 169 (2) Bitcoin-Mining mittels Software-Update ohne Zustimmung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 (a) Ausspähen von Daten (§ 202a StGB) . . . . . . . . . . . . . 169 (b) Datenveränderung (§ 303a StGB) . . . . . . . . . . . . . . . . 170 (c) Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB) . . . . . . . . . . . . . . . . . . . . . . . . . . 170 (3) Bitcoin-Mining mittels Software mit Zustimmung . . . . . . 171 (a) Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . . . . . 171 (b) Ausspähen von Daten (§ 202a StGB) . . . . . . . . . . . . . 172 (c) Datenveränderung (§ 303a Abs. 1 StGB) . . . . . . . . . . 172 (d) Sachbeschädigung (§ 303 StGB) . . . . . . . . . . . . . . . . . 173 (4) Bitcoin-Mining im Rahmen von Cloud-Computing mittels Botnetz kostenloser Testzugänge  . . . . . . . . . . . . . . 173 (a) Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . . . . . 174

Inhaltsverzeichnis15 (b) Erschleichen von Leistung (§ 265a StGB) . . . . . . . . . (c) Fälschung beweiserheblicher Daten (§ 269 StGB) . . . (5) Bitcoin-Mining mittels fremden Cloud-Zugangs . . . . . . . . (a) Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . . . . . (aa) Unbefugte Verwendung von Daten . . . . . . . . . . . (bb) Vermögenserheblichkeit des Datenverarbeitungsvorgangs, Vermögensschaden und Stoffgleichheit . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Ausspähen von Daten (§ 202a StGB) . . . . . . . . . . . . . (6) Bitcoin-Mining mittels Nutzung fremder Rechner . . . . . . (a) Entziehen elektrischer Energie (§ 248c StGB) . . . . . . (b) Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . . . . . (7) Zusammenfassung: Strafbarkeit des fremdnützigen Bitcoin-Minings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Bedeutung des Bitcoin-Minings für die Geldwäsche . . . . . . . . b) Sog. Bitcoin-Diebstahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) „Bitcoin-Diebstahl“ im weiteren Sinne . . . . . . . . . . . . . . . . . . (1) Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Sonderfall: Entwenden einer Hardware-Wallet . . . . . . . . . (a) Diebstahl (§ 242 StGB) . . . . . . . . . . . . . . . . . . . . . . . . (aa) Vergleich zum Sparbuch und der EC-Karte . . . . (bb) Übertragung auf Hardware-Wallet . . . . . . . . . . . (cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . (b) Unterschlagung (§ 246 StGB) . . . . . . . . . . . . . . . . . . . (c) Das Auslesen der privaten Schlüssel (§§ 202, 202a StGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) „Bitcoin-Diebstahl“ im engeren Sinne . . . . . . . . . . . . . . . . . . . (1) Untreue (§ 266 StGB)  . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Computerbetrug (§ 263a StGB) . . . . . . . . . . . . . . . . . . . . . (3) Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 270 StGB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Datenveränderung (§ 303a StGB) . . . . . . . . . . . . . . . . . . . (a) Löschen von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Unbrauchbarmachen von Daten . . . . . . . . . . . . . . . . . (c) Verändern von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . (5) Computersabotage (§ 303b StGB) . . . . . . . . . . . . . . . . . . . cc) Bedeutung des „Bitcoin-Diebstahls“ für die Geldwäsche . . . . 3. Erweiterung des Vortatenkatalogs um § 303a Abs. 1 StGB . . . . . . . . . II. Gegenstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. „Klassische“ Definition des Gegenstandsbegriffs . . . . . . . . . . . . . . . . . 2. Bitcoins als Sache oder (Forderungs-)Recht i. S. d. „klassischen“ Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

175 176 177 177 177 179 180 180 181 181 182 182 183 184 184 187 188 188 190 190 191 191 192 192 192 194 195 197 198 198 199 201 201 202 203 203 204

16 Inhaltsverzeichnis 3. Auslegung des Gegenstandsbegriffs . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 a) Grammatische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 aa) Allgemeiner Wortsinn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 bb) Rechtlicher Wortsinn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 (1) Eigentum an Bitcoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 (2) Gemeinfreiheit von Bitcoins . . . . . . . . . . . . . . . . . . . . . . . 208 (3) Immaterialgüterrechte an Bitcoins . . . . . . . . . . . . . . . . . . . 208 (4) Virtuelles Eigentum an Bitcoins  . . . . . . . . . . . . . . . . . . . . 209 (5) Keine Rechte an Bitcoins . . . . . . . . . . . . . . . . . . . . . . . . . . 211 cc) Keine Begrenzung der Gegenstandsdefinition durch den allgemeinen Wortsinn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 b) Historische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 c) Systematische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 aa) Gegenstand im Zivilrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 bb) Gegenstandsbegriff bei der Einziehung (§§ 73 ff. StGB) . . . . . 215 (1) „Erlangtes Etwas“ und Gegenstandsbegriff  . . . . . . . . . . . 215 (2) Ausrichtung des § 261 StGB an §§ 73 ff. StGB? . . . . . . . 216 cc) Bedeutung des § 261 Abs. 7 StGB . . . . . . . . . . . . . . . . . . . . . . 218 dd) Überschrift der Norm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 ee) Keine eindeutige Systematik . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 d) Teleologische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 aa) Geldfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 bb) Folge der fehlenden Geldfunktion von Bitcoins für die teleologische Auslegung des Gegenstandsbegriffs . . . . . . . . . . . . . . 222 4. Abstrakte Legaldefinition des Gegenstandsbegriffs als Lösung der Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 a) Herleitung: „Virtual Property“ Diskussion aus den USA . . . . . . . . 223 b) Merkmale einer abstrakten Gegenstandsdefinition des § 261 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 aa) Abgrenzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 bb) Vermögenswert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 cc) Ausschlussfunktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 (1) Generelle Übertragung auf Bitcoin . . . . . . . . . . . . . . . . . . 227 (2) Exkurs: Output, über den jeder verfügen kann . . . . . . . . . 228 c) Vorschlag einer Legaldefinition des Gegenstandsbegriffs in § 261 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 III. Herrühren  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 1. Auslegung des Begriffs „Herrühren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 2. Aufstellung von Anforderungen an das Herrühren anhand einer Zuordnung zu Fallgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 a) Unmittelbar aus der Vortat erlangte Gegenstände . . . . . . . . . . . . . . 231 b) Surrogate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 aa) Allgemeine Ausführungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Inhaltsverzeichnis17 bb) Surrogate bei Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 c) Vermischung illegaler und legaler Werte . . . . . . . . . . . . . . . . . . . . . 235 aa) Begriffsbestimmung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 bb) Bemakelung der neuen Gegenstände bei Vermischung . . . . . . 236 (1) Total- oder Teilkontamination . . . . . . . . . . . . . . . . . . . . . . 236 (a) Literaturauffassungen zur Total- oder Teilkontamination bei Vermischung . . . . . . . . . . . . . . . . . . . . . . . . . . 236 (b) Annahme einer Totalkontamination durch die Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 (2) Bemakelungsschwelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 (a) Literaturauffassungen zur Bemakelungsschwelle . . . . 238 (b) „Bemakelungsformel“ der Rechtsprechung . . . . . . . . 239 (3) Erneute Surrogation eines „Mischgegenstands“ . . . . . . . . 240 (a) Literaturauffassungen zur weiteren Surrogation . . . . . 240 (b) Keine eindeutige Rechtsprechung zur weiteren Surrogation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 (4) Stellungnahme  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 (a) Zur Verfassungsmäßigkeit der Totalkontaminationslehre bei der Vermischung von Giralgeld . . . . . . . . . . 242 (b) Zur Notwendigkeit einer Bemakelungsschwelle . . . . . 245 cc) Übertragung auf Bitcoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 (1) Technische Grundlagen einer Transaktion . . . . . . . . . . . . . 246 (2) Vermischung von Bitcoins in Transaktionen . . . . . . . . . . . 246 (a) Vermischung auf Basis der Inputs . . . . . . . . . . . . . . . . 246 (b) Als Transaktionsgebühren . . . . . . . . . . . . . . . . . . . . . . 248 (3) Auswirkungen der Vermischung auf das Bitcoin-System . 249 (4) Lösungsansatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 (a) Grund für die Totalkontaminationslehre bei Buchgeld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 (b) Umsetzbarkeit der Teilkontamination bei Bitcoin . . . 251 (aa) Unterschied zwischen Bitcoin und Giralgeld im Hinblick auf eine Teilkontaminatione . . . . . . . . . 251 (bb) Transaktionssperrlisten als Vorbild für die Umsetzung der Teilkontamination . . . . . . . . . . . 252 (α) „Poison-Modell“ . . . . . . . . . . . . . . . . . . . . . . 253 (β) „Haircut-Modell“ . . . . . . . . . . . . . . . . . . . . . 254 (γ) Anordnungsbasierte Modelle . . . . . . . . . . . . 255 (cc) Geeignetes Modell zur Umsetzung einer Teilkontamination . . . . . . . . . . . . . . . . . . . . . . . . 255 (c) Verfassungsrechtliche Gründe für eine Teilkontamination bei Bitcoin  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 (d) Bemakelungsschwelle . . . . . . . . . . . . . . . . . . . . . . . . . 260 dd) Ausblick: Lösungsansatz für Giralgeld? . . . . . . . . . . . . . . . . . . 260

18 Inhaltsverzeichnis IV. Tathandlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 1. Tathandlungen des § 261 Abs. 1 StGB . . . . . . . . . . . . . . . . . . . . . . . . . 261 a) Verbergen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 b) Herkunft verschleiern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 c) Das Vereiteln oder Gefährden der Einziehung oder Sicherstellung  263 d) Das Vereiteln oder Gefährden des Auffindens und der Herkunftsermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 2. Tathandlungen des § 261 Abs. 2 StGB . . . . . . . . . . . . . . . . . . . . . . . . . 264 a) Sich oder einem Dritten verschaffen . . . . . . . . . . . . . . . . . . . . . . . . 265 b) Verwahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 c) Verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 3. Täterschaftlich verwirklichte Handlungen bei Bitcoin . . . . . . . . . . . . . 267 a) Tätigen einer „einfachen“ Transaktion . . . . . . . . . . . . . . . . . . . . . . . 267 aa) Das Verbergen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 bb) Das Verschleiern der Herkunft . . . . . . . . . . . . . . . . . . . . . . . . . 269 cc) Das Vereiteln oder Gefährden einer staatlichen Zugriffsmaßnahme  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 (1) Die Einziehung und Sicherstellung von Bitcoins . . . . . . . 269 (a) Die Sicherstellung, sofern nur die Einziehung des Wertes von Taterträgen bejaht wird . . . . . . . . . . . . . . 270 (b) Die Einziehung und Sicherstellung bei OnlineWallets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 (c) Exkurs: Die Sicherstellung, sofern die Einziehung von Taterträgen bejaht wird . . . . . . . . . . . . . . . . . . . . . 271 (2) Insbesondere: Das Vereiteln oder Gefährden der staat­ lichen Zugriffsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . 272 (a) Bei Annahme der Einziehung des Wertes von Tat­ erträgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 (b) Spezialfall: Online-Wallet . . . . . . . . . . . . . . . . . . . . . . 274 (c) Exkurs: Bei Bejahung der Einziehung von Taterträgen und Tatprodukten, Tatmitteln und Tatobjekten . . . 275 dd) Das Gefährden oder Vereiteln der Herkunftsermittlung oder des Auffindens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 ee) § 261 Abs. 2 StGB  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 (1) Tathandlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 (2) Bedeutung des Abs. 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 ff) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 b) Tätigen einer Transaktion mit Mixing-Services . . . . . . . . . . . . . . . 280 aa) Das Verbergen und Verschleiern der Herkunft . . . . . . . . . . . . . 280 bb) Weitere Tathandlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 cc) Insbesondere: CoinJoin-Transaktionen . . . . . . . . . . . . . . . . . . . 281 c) „Umtauschtransaktion“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 aa) Das Verbergen und Verschleiern der Herkunft . . . . . . . . . . . . . 282

Inhaltsverzeichnis19 bb) Gefährdungs- und Vereitelungstatbestand . . . . . . . . . . . . . . . . . 282 cc) Tathandlungen des Abs. 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 dd) Sonderfall: Transaktion an einen Umtauschdienstleister bei Vorliegen eines Härtefalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 d) Die Entgegennahme einer inkriminierten Transaktion . . . . . . . . . . 285 aa) Tathandlungen des Abs. 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 bb) Tathandlungen des Abs. 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 e) Aufnahme einer inkriminierten Transaktion durch den Miner . . . . 288 aa) Tathandlungen des Abs. 1 und Abs. 2 . . . . . . . . . . . . . . . . . . . . 288 bb) Insbesondere: Sichverschaffen und Verwahren . . . . . . . . . . . . 289 cc) Sonderfall: Mining-Pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 f) Das Betreiben eines Dienstleistungsunternehmens . . . . . . . . . . . . . 291 aa) Das bloße Betreiben des Services . . . . . . . . . . . . . . . . . . . . . . 292 bb) Konkrete Tathandlung der Dienstleister . . . . . . . . . . . . . . . . . . 292 (1) Mixing-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 (2) Zahlungsdienstleister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 (3) Umtauschdienstleister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 4. Beihilfehandlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 a) Dienstleistungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 b) Zurverfügungstellen einer Bitcoin-Adresse . . . . . . . . . . . . . . . . . . . 294 5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 V. Die innere Tatseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 1. Vorsätzliche Geldwäsche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 a) Allgemeine Anforderungen an die vorsätzliche Geldwäsche . . . . . 296 aa) Ungeschriebene Einschränkungen  . . . . . . . . . . . . . . . . . . . . . . 297 bb) Geschriebene Besonderheiten . . . . . . . . . . . . . . . . . . . . . . . . . . 298 b) Generelle Ausführungen zum Vorsatz bei Geldwäschehandlungen mit Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 c) Auswirkung einer Transaktionssperrliste auf den Vorsatz . . . . . . . . 300 aa) Nachvollziehbarkeit des „Geldwegs“ . . . . . . . . . . . . . . . . . . . . 300 bb) Praktische Auswirkungen auf die vorsätzliche Geldwäsche . . . 301 (1) Bzgl. des Herrührens aus der Katalogtat . . . . . . . . . . . . . . 302 (a) Listung der geldwäschetauglichen Taten . . . . . . . . . . 302 (b) Listung aller Straftaten . . . . . . . . . . . . . . . . . . . . . . . . 303 (2) Bzgl. der Tathandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 2. Leichtfertigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 a) Allgemeine Anforderungen  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 b) Generell Leichtfertigkeit bei Bitcoin-Transaktionen? . . . . . . . . . . . 306 c) Auswirkungen einer Transaktionssperrliste auf den Leichtfertigkeitstatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 aa) Kenntnis der Listung bei Listung aller Straftaten . . . . . . . . . . 307 bb) Erkundigungspflicht des Nutzers bei ausschließlicher Listung geldwäschetauglicher Straftaten . . . . . . . . . . . . . . . . . . . . 307

20 Inhaltsverzeichnis 3. Folgen der Auswirkung einer Transaktionssperrliste auf die innere Tatseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 a) Unterschiedliche Wertigkeit von Bitcoins . . . . . . . . . . . . . . . . . . . . 309 b) Umgang mit Entwertung von Bitcoins durch die Sperrlisten . . . . . 310 4. Einschränkung des § 261 StGB durch analoge Anwendung des Abs. 2 und Abs. 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 5. Exkurs: Risikobewertungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 a) Funktionsweise / Konzept eines Risikobewertungsdienstes bei Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 b) Bestehende Risikobewertungsmodelle . . . . . . . . . . . . . . . . . . . . . . . 315 aa) Hintergründe des GwG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 bb) Insbesondere: Die Meldepflicht von Verpflichteten nach § 43 GwG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 cc) Strafbarkeit des Bankmitarbeiters im Zusammenhang mit § 43 GwG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 (1) Konstellation 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 (a) Bedeutung der Anhaltspunktepapiere . . . . . . . . . . . . . 319 (aa) Anhaltspunktepapiere und Vorsatzerfordernise . 319 (bb) Normative Wirkung der Anhaltspunktepapieree . 321 (b) Bedeutung der Empirie . . . . . . . . . . . . . . . . . . . . . . . . 322 (c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 (2) Konstellation 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 c) Übertragung der aufgestellten Grundsätze auf Bitcoin . . . . . . . . . . 328 aa) Transfer von „gelb“ gelisteten Bitcoins . . . . . . . . . . . . . . . . . . 328 bb) Transfer von „grün“ gelisteten Bitcoins . . . . . . . . . . . . . . . . . . 329 d) Risikobewertungsdienste als Beitrag zur Konkretisierung der inneren Tatseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Kapitel 6 Zusammenfassung 

331

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

Kapitel 1

Einleitung Am 29. Oktober 1969 fiel auf dem Gelände der University of California in Los Angeles der Startschuss für die Ära des Internets. Damals wurde ein Computer durch eine 50-Kilobit-Datenleitung mit einem anderen, der sich im Stanford Research Institute befand, verbunden. Übertragen werden sollte das Wort „Login“. Bevor der Rechner abstürzte gelang über eine Entfernung von gut 500 Kilometern die Übertragung der Buchstaben „L“ und „o“. Beim „g“ endete der Prozess. Um 22.30 Uhr am selben Tag wurde die erneute Übertragung schließlich erfolgreich durchgeführt.1 Vergleicht man die Geburtsstunde des Internets mit seiner heutigen Bedeutung, so ist eine rasante Entwicklung zu konstatieren. Das Internet ist aus dem alltäglichen Leben nicht mehr wegzudenken. So erkennt z. B. die zivilrechtliche Rechtsprechung an, dass das Internet auch im privaten Bereich eine so zentrale Bedeutung in der alltäglichen Lebensführung einnimmt, dass bei Nutzungsausfall auch ohne Nachweis eines konkreten Schadens ein Ersatzanspruch besteht.2 Eine Betrachtung der Zahlen der Internetnutzer weltweit unterstreicht, dass das Internet aus unserem Leben nicht mehr wegzudenken ist. Waren es Ende 2000 noch 360 Millionen Internetnutzer, so wurden Ende 2017 bereits 4,16 Milliarden verzeichnet, was einem Bevölkerungsanteil von 54,4 % entspricht.3

A. Problembeschreibung Neben zahlreichen Vorteilen der weltweiten Vernetzung, wie z. B. dem raschen Austausch von Informationen zwischen beliebig vielen Personen,4 hat das Internet auch seine Schattenseiten. So bieten sich für Kriminelle eine Vielzahl an Möglichkeiten, die Vorteile des Internets für ihre Zwecke zu 1  s. zu diesen dargestellten Anfängen des Internets: https: /  / www.welt.de / welt_ print / article1308095 / Der-29-Oktober-ist-Internet-Tag.html; http: /  / www.sueddeutsche. de / digital / internet-jubilaeum-ja-wir-haben-das-l-1.143932 (alle Links zuletzt abgerufen am 18.01.2018). 2  s. dazu: BGH, Urt. v. 24.01.2013 – III ZR 98 / 12 = BGHZ 196, 101. 3  http: /  / www.internetworldstats.com / stats.htm (zuletzt abgerufen am 23.08.2018). 4  Hilgendorf, ZStW 113 (2001), 650.

22

Kap. 1: Einleitung

missbrauchen. Die sog. Cyberkriminalität hat in den letzten Jahren an Bedeutung gewonnen. Nach der Definition des Bundeskriminalamtes umfasst „Cybercrime die Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden“.5

Als besonders problematisch im Hinblick auf die Bekämpfung wird die r­ asante Entwicklung des Deliktsbereichs identifiziert.6 Oftmals sind durch Cyberkriminalität nicht nur Einzelpersonen, sondern ein größerer Teil der Gesellschaft betroffen. So befiel im Mai 2017 z. B. die erpresserische Software „WannaCry“ weltweit mehr als 240.000 Computer, darunter auch (insbesondere in Großbritannien) sog. kritische Infrastrukturen, wie z. B. Krankenhäuser.7 Die Täter nutzten dabei eine vorhandene Sicherheitslücke bei WindowsBetriebssystemen aus, um die Schadsoftware einzuschleusen. War ein Computersystem befallen, so wurden Daten des Systems verschlüsselt und für deren Freigabe die Zahlung von Bitcoins gefordert.8 Bei letzteren handelt es sich um eine dezentrale virtuelle Kryptowährung – ein globales, legales Phänomen dieses Jahrzehnts. Dieses „virtuelle Geld“ bietet seinen Nutzern viele Vorteile: Aufgrund der Tatsache, dass es unabhängig von Notenbanken, Staaten und Kreditinstituten direkt zwischen den Nutzern gehandelt wird, entzieht es sich nahezu vollständig staatlichen Eingriffsmöglichkeiten, der Einsatz ist weltweit möglich und es garantiert (vermeintliche) Anonymität. All diese Eigenschaften ziehen jedoch auch Kriminelle an und stellen somit eine große Herausforderung für Strafverfolger und die Prävention von Kriminalität dar.9 Ein Kriminalitätsphänomen, das im Zusammenhang mit virtuellen Kryptowährungen stets Erwähnung findet, ist Geldwäsche. Aufgrund der o. g. Eigenschaften verwundert dies zunächst nicht. Neben der Problematik, wie 5  s. zu dieser Definition: https: /  / www.bka.de / DE / UnsereAufgaben / Deliktsberei che / Internetkriminalitaet / internetkriminalitaet_node.html (zuletzt abgerufen am 18.01.2018). 6  https: /  / www.bka.de / DE / UnsereAufgaben / Deliktsbereiche / Internetkriminalitaet /  internetkriminalitaet_node.html (zuletzt abgerufen am 18.01.2018). 7  s. Berichte über „WannaCry“ z. B. unter: http: /  / www.handelsblatt.com / unter nehmen / it-medien / cyberangriff-mit-wanna-cry-die-spuren-fuehren-nach-nordkorea /  19843548.html; http: /  / www.sueddeutsche.de / digital / wannacry-europol-warnt-vor-es kalation-der-angriffe-mit-erpresser-software-1.3504847; https: /  / www.heise.de / news ticker / meldung / WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen3713502.html (alle Links zuletzt abgerufen am 18.01.2018). 8  Eine Schadsoftware, die dergestalt arbeitet, wird als Ransomware bezeichnet. Dabei handelt es sich um eine erpresserische Schadsoftware, die den Zugriff auf das infizierte Gerät erschwert oder gänzlich verhindert. Die Freigabe wird nach Leistung einer Zahlung versprochen. 9  s. zu alldem auch schon: Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 1.



B. Gang der Untersuchung23

Geldwäsche mit Bitcoins effektiv verfolgt bzw. schon verhindert werden kann, ist die Frage aufzuwerfen, ob das materielle Recht neuen technischen Phänomenen, wie Bitcoin, gewachsen ist. Es ist nicht zu leugnen, dass die Entwicklung von Recht und Technik stark auseinandergeht. Während sich letztere Materie rasant weiterentwickelt, entsteht der Eindruck, dass das Recht dem Tempo dieser Entwicklung nicht gewachsen ist und der Technologie „hinterherhinkt“. Anhand der Geldwäsche mit Bitcoins untersucht diese Arbeit, inwiefern neue technische Phänomene, wie virtuelle Kryptowährungen, das materielle Strafrecht vor Herausforderungen stellen.

B. Gang der Untersuchung Um sich sinnvoll mit dieser Problematik auseinanderzusetzen, ist zunächst eine technische Beschreibung des Phänomens virtueller Kryptowährungen am Beispiel von Bitcoin als bekanntester Vertreter vorzunehmen (Kap. 2). Darüber hinaus ist zum einen eine Auseinandersetzung mit dem bestehenden Geldwäschetatbestand, der im deutschen Strafgesetzbuch in § 261 normiert ist, zum anderen eine Analyse bereits bestehender Geldwäschetechniken, unerlässlich (Kap. 3). Schließlich treffen mit Geldwäsche und Bitcoin zwei globale Phänomene aufeinander (Kap. 4). Dass darin eine „Gefahr“ erblickt wird, wird anhand der Darstellung von Stellungnahmen internationaler Institutionen zu dieser Problematik unterstrichen (Kap. 4, A.). Inwiefern Bitcoin sich tatsächlich zur Geldwäsche eignet, insbesondere, welche Eigenschaften der virtuellen Kryptowährung als Katalysator für die Geldwäsche anzusehen sind und welche neuen Geldwäschetechniken sich hieraus ergeben, wird in einem weiteren Schritt dargestellt (Kap. 4, B.). Der Schwerpunkt dieser Arbeit liegt sodann auf einer „bitcoinspezifischen“ Analyse des § 261 StGB (Kap. 5). Dabei wird die Frage nach der Anwendbarkeit des deutschen Strafrechts (Kap. 5, A.) einer Untersuchung der einzelnen Tatbestandsmerkmale (Kap. 5, B.) vorangestellt. Im Rahmen der Analyse rechtswidriger Vortaten mit Bitcoin (Kap. 5, B. I.) werden neben „bekannten“ Konstellationen, wie das o. g. Beispiel einer digitalen Erpressung, neue Fallkonstellationen, die durch das neue technische Phänomen Bitcoin entstehen, untersucht – namentlich das sog. fremdnützige Bitcoin-Mining und der sog. Bitcoin-Diebstahl. Im weiteren Verlauf wird der Gegenstandsbegriff des § 261 StGB in den Blick genommen und ausgelegt (Kap. 5, II). Hauptaugenmerk im Bereich des Tatbestandmerkmals „Herrühren“ (Kap. 5, B. III.) ruht auf der Frage nach dem Umgang mit der Vermischung legaler und illegaler Werte. Bereits hier wird auf den Vorschlag ein Präventionskonzept, den sog. Transaktionssperrlistenansatz, einzuführen, eingegangen. Eine noch größere Bedeutung

24

Kap. 1: Einleitung

kommt diesem Konzept im Rahmen der Analyse der inneren Tatseite zu (Kap. 5, B. V.). Zuvor wird sich jedoch einzelnen Handlungsmöglichkeiten mit Bitcoin und deren Qualifizierung als taugliche Tathandlungsvariante des § 261 Abs. 1 und Abs. 2 StGB gewidmet (Kap. 5, B. IV.). Ziel dieser Arbeit ist zu untersuchen, ob das materielle Strafrecht, insbesondere § 261 StGB, der technischen Herausforderung durch Bitcoin gewachsen ist. Dabei wird nicht nur herausgearbeitet, an welchen Stellen es Anpassungen bedarf, sondern auch aufgezeigt, dass neue Technologien nicht nur ein Risiko, sondern gleichfalls auch eine Chance darstellen, vorhandenen Problemen im materiell-rechtlichen Bereich des § 261 StGB zu begegnen.

Kapitel 2

Das neue technische Phänomen virtueller Währungen Die gesellschaftlichen Auswirkungen der zunehmenden Nutzung des Internets haben selbstverständlich auch Auswirkungen auf den Geld- bzw. Zahlungsverkehr. Die Entwicklung vom Bar- über das Buchgeld hin zu elektronischem Geld1 verdeutlicht die immer stärker werdende Digitalisierung. Den derzeitigen Höhepunkt dieser Entwicklung im Bereich des Zahlungsverkehrs stellen die sog. virtuellen Währungen dar.

A. Zum Begriff Der Begriff der virtuellen Währung wird für eine Vielzahl an Zahlungssystemen verwendet, die sich erheblich voneinander unterscheiden. Grob lassen sich dabei – einer Stellungnahme der europäischen Zentralbank aus dem Jahre 2012 folgend – drei Typen differenzieren: geschlossene Systeme (I.) sowie solche mit unidirektionalem (II.) und bidirektionalem Geldfluss (III.).2

I. Geschlossene Systeme3 Virtuelle Währungen dieser Art werden auch als „InGame-Schemes“ bezeichnet. Solche Systeme zeichnen sich durch eine zentrale Verwaltungsstelle und in der Regel eine unbegrenzte Geldmenge aus. Charakteristikum ist daneben, dass die Währung nur für den Kauf virtueller Güter und Dienstleistungen in dem jeweiligen System eingesetzt werden kann. Ein Bezug zur Realwelt ist nicht gegeben. Berühmtes Beispiel einer virtuellen Währung dieser Art stellt theoretisch „WoW-Gold“ dar, das Zahlungsmittel des Computerspiels „World of Warcraft“. Laut den allgemeinen Geschäftsbedingungen des Spielbetreibers ist der Tausch von „WoW-Gold“ in Realwährung verboten und kann zum Ausschluss vom Spiel führen.4 In der Praxis wird die 1  Zum geschichtlichen Hintergrund: Herrmann, Währungshoheit, S. 7 ff.; KütükMarkendorf, Bitcoin, S. 17 f.; Sademach, Komplementärwährungen, S. 116 ff. 2  EZB 2012, S. 13 ff. 3  Zur Darstellung s.: EZB 2012, S. 13. 4  s. zum Verbot durch die Nutzungsbedingungen des Spielbetreibers: http: /  / eu.bliz zard.com / de-de / company / legal / wow_tou.html (zuletzt abgerufen am 18.01.2018) unter III. (5).

26

Kap. 2: Das neue technische Phänomen virtueller Währungen

Währung jedoch auf vielen Marktplätzen gegen staatliche Währung gehandelt,5 weshalb die Einordnung als virtuelle Währung dieser Kategorie – wie sie die EZB vornimmt – auch nur in der Theorie zutreffend ist. Strikt geschlossene Systeme gibt es aber z. B. bei vielen „Free2Play-Spielen“, in denen man sich „InGame-Währung“ erspielt.6 Mittlerweile ist es jedoch auch bei diesen möglich, „InGame-Währung“ mit Realwährung zu erwerben, sodass sie der nächsten Kategorie zuzuordnen sind.

II. Systeme mit unidirektionalem Geldfluss7 Neben den geschlossenen Systemen gibt es solche mit unidirektionalem Geldfluss. Auch hier existiert eine zentral regulierende Stelle und eine unbegrenzte Geldmenge. Virtuelle Währungen dieses Typs können zum Kauf virtueller Güter und Dienstleistungen eingesetzt werden. Anders als bei strikt geschlossenen Systemen ist es jedoch möglich, mit Realwährung virtuelle Währung dieser Art zu erwerben. Beispiele sind die sog. Facebook Credits8 oder auch „Nintendo Points“.9 Letztere können z. B. zwar zum Kauf von Realgütern von Nintendo, bspw. Spielen, eingesetzt werden. Ein Rücktausch in Realwährung ist jedoch nicht möglich.

III. Systeme mit bidirektionalem Geldfluss Der dritte Typ virtueller Währungen sind solche mit bidirektionalem Geldfluss. Hierbei sind noch einmal zwei Gruppen zu differenzieren: Nicht-Kryptowährungen und Kryptowährungen. Bei den Nicht-Kryptowährungen handelt es sich um zentrale Systeme, die über eine unbegrenzte Geldmenge verfügen. Anders als bei den Systemen mit unidirektionalem Geldfluss kann das virtuelle Geld jedoch in Realgeld zurück getauscht werden, wie z. B. beim sog. Linden Dollar10 – der virtuellen Währung des Computerspiels „second life“.11 5  Vgl. EZB 2012, S. 13. s. z. B. bei ebay unter: http: /  / www.ebay.de / sch / i.html?& _nkw=wow+gold) (zuletzt abgerufen am 18.01.2018). Aus diesem Grund ist die Einordnung als virtuelle Währung dieser Kategorie zu hinterfragen. 6  Bei Smartphone-Apps oder auch PC-Spielen, z. B. „Candy Crush“. 7  Zur Darstellung s.: EZB 2012, S. 14. 8  http: /  / facebookcredits.de / . Diese wurden von Facebook jedoch 2012 wieder abgeschafft und durch eine „Local Pricing Currency“ ersetzt: https: /  / developers.face book.com / blog / post / 2012 / 06 / 19 / introducing-subscriptions-and-local-currency-pric ing /  (alle Links zuletzt abgerufen am 18.01.2018). 9  https: /  / www.nintendo.de / Wii / Online-Verbindung / Nintendo-Points / NintendoPoints-Wii-Online-Wii-Nintendo-Deutschland-622132.html (zuletzt abgerufen am 18.01.2018). 10  https: /  / community.secondlife.com / t5 / Deutsche-Knowledge-Base / Kaufen-undVerkaufen-von-Linden-Dollar / ta-p / 1562803 (zuletzt abgerufen am 18.01.2018).



B. Insbesondere: Kryptowährungen27

B. Insbesondere: Kryptowährungen Unter den zuletzt genannten Typ der virtuellen Währungen sind nicht nur die Nicht-Kryptowährungen, sondern auch die Kryptowährungen zu subsumieren.

I. Zentrale Merkmale Es stellt sich die Frage, welche zentralen Merkmale kryptographische virtuelle Währungssysteme kennzeichnen. Hervorzuheben ist insbesondere die Dezentralität. Anders als bei allen bisher genannten virtuellen Währungen werden Kryptowährungen dezentral organisiert, d. h., es gibt keine zentral verwaltende bzw. regulierende Stelle, die z. B. währungspolitische Maßnahmen ergreifen kann.12 Darüber hinaus ist die Geldmenge bei den meisten virtuellen Kryptowährungen begrenzt.13 Der Geldfluss ist bidirektional möglich. Über Börsen oder auch Vermittlungsportale kann ein Tausch von Realwährung in Kryptowährung, aber auch umgekehrt vorgenommen werden. Auch können Waren / Produkte in der Real- und virtuellen Welt erworben werden. Der Name der Kryptowährungen beruht auf der Tatsache, dass zu ihrer Funktionsfähigkeit zentrale Elemente der asymmetrischen Kryptographie eingesetzt werden.

II. Beispiele Ein weiteres Merkmal der Kryptowährungen kann in ihrer Vielfältigkeit gesehen werden. Auf der Website „coinmarketcap“ werden aktuell 189014 kryptographische Währungen gelistet.15 Unter den Top 10 sind dabei häufig 11  Unter

anderem ist auch das Payback-Punktesystem darunter zu subsumieren. kann es bei Meinungsdifferenzen zu einer Spaltung der Währung kommen. So geschehen bei Ethereum. Hier sind Verträge in Programmcode vorgesehen („code is law“). In einem der größten DAO-Verträge (distributed autonomous organization; kann als „demokratischer Investitionsvertrag“ übersetzt werden) hat jemand einen logischen Fehler entdeckt und durch Ausnutzung dieses technischen Fehlers sich eine große Menge Geld zugeschrieben. Dies führte dazu, dass die Währung in zwei Lager geteilt wurde: Während einige die Gegebenheiten so hinnahmen, wollten es andere rückgängig machen. Vgl.: https: /  / www.cryptocompare.com / coins / guides / what-isethereum-classic / ; http: /  / www.coindesk.com / dao-attacked-code-issue-leads-60-mil lion-ether-theft /  (alle Links zuletzt abgerufen am 18.01.2018). 13  Dies gilt z. B. nicht für Dogecoin, hier wurde das ursprünglich gesetzte Limit von 100 Milliarden „Münzen“ aufgehoben, vgl. EZB 2012, S. 11. 14  Stand: 27.08.2018. 15  https: /  / coinmarketcap.com / currencies / views / all /  (zuletzt abgerufen am 27.08. 2018). 12  So

28

Kap. 2: Das neue technische Phänomen virtueller Währungen

Bitcoin, Ethereum, Ripple und Litecoin zu finden, wobei Bitcoin schon seit sehr langer Zeit an der Spitze verweilt. Seit dem 1. August 2017 taucht auch Bitcoin Cash unter den Top 5 auf.16 Während sich Litecoin17 von Bitcoin insbesondere durch ein anderes verwendetes kryptographisches Verfahren, die höhere Geldmenge (84 Millionen Litecoin) und eine schnellere Bestätigung von Transaktionen, unterscheidet,18 handelt es sich bei Ripple19 um ein Zahlungssystem, das über sog. „Gateways“ organisiert ist, die das Recht haben Geld zu emittieren – im Grunde genommen also die Rolle von Banken einnehmen.20 Bei Ethereum – die zugehörige Währung wird als Ether bezeichnet –,21 ein System, das im Juli 2015 startete, enthalten die Transaktio­ nen nicht nur Beträge, sondern komplette Programme.22 Dieser kurze Anriss verdeutlicht die Vielfältigkeit kryptographischer virtueller Währungen, die oftmals mehr als nur eine Zahlungsmittelfunktion einnehmen.

C. Hintergründe zu Bitcoin Die bekannteste virtuelle Kryptowährung ist seit ihrer Entstehung 2009, mit einem Marktvolumen von über 197 Milliarden US-Dollar, Bitcoin,23 weshalb alle weiteren Ausführungen in dieser Arbeit am Beispiel dieses Zahlungssystems vorgenommen werden.

I. Entstehung Bereits bevor das Konzept zu Bitcoin an die Öffentlichkeit gelangte gab es zahlreiche Ideen, ein digitales Bargeldsystem auf kryptographischer Grundlage zu schaffen.24 Diese Konzepte blieben zum Großteil nur theoretischer 16  Stand:

27.08.2018. Mehr zu Bitcoin Cash unter Kap. 2. C. II. 2. b) dd). (zuletzt abgerufen am 18.01.2018). 18  http: /  / www.coindesk.com / information / comparing-litecoin-bitcoin /  (zuletzt abgerufen am 18.01.2018). 19  https: /  / ripple.com /  (zuletzt abgerufen am 18.01.2018). 20  https: /  / bitcoinmagazine.com / articles / introducing-ripple-1361931577 (zuletzt ab­ gerufen am 18.01.2018). 21  https: /  / www.ethereum.org /  (zuletzt abgerufen am 18.01.2018). 22  https: /  / bitcoinblog.de / 2015 / 07 / 29 / endlich-ethereum-geht-live /  (zuletzt abgerufen am 18.01.2018). 23  Ethereum hat ein Marktvolumen von ca. 103,5 Milliarden US-Dollar, Ripple 62,7 Milliarden US-Dollar, Bitcoin Cash 30,6 Milliarden US-Dollar und Litecoin 10,7 Milliarden US-Dollar. Vgl. zu all diesen Zahlen: https: /  / coinmarketcap.com /  all / views / all /  (zuletzt abgerufen am 18.01.2018). Stand der Angaben: 20.01.2018. 24  Einen Überblick dazu gibt es bei: Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. X, XIII ff. 17  https: /  / litecoin.org / 



C. Hintergründe zu Bitcoin29

Natur, einige wurden in die Praxis umgesetzt, setzten sich aber aus unterschiedlichen Gründen nicht durch.25 Das Bedürfnis nach einem Zahlungssystem, das unabhängig von einer zentralen, nicht manipulierbaren Instanz agiert, existiert jedoch nicht erst seit der Wirtschafskrise im Jahre 2008. Die Vorteile eines Zahlungssystems, das sich am Bargeld anstelle der Ausrichtung an einem online Kreditkartensystem orientiert, werden dabei insbesondere in zwei Gründen gesehen: zum einen in der Anonymität und zum anderen in der Möglichkeit, Transaktionen „offline“ durchzuführen.26 Unter den zahlreichen Konzepten sind insbesondere Wei Dais „b-money“27 von 1998 und Nick Szabos „Bitgold“28 von 2005 zu erwähnen.29 Während diese nur in der Theorie eine Rolle spielten, ist Bitcoins Konzept das erste, das sich in der Praxis durchsetzen konnte. Am 1. November 2008 wurde unter dem Alias Satoshi Nakamoto das Arbeitspapier mit dem Titel „Bitcoin: A Peer-toPeer Electronic Cash System“30 über eine Kryptographie-Mailingliste veröffentlicht.31 Wenige Monate später, im Januar 2009, war die Bitcoin-Software als Open-Source-Software verfügbar.32 Dafür bediente Nakamoto sich an Ideen bzw. Aspekten aus bereits bestehenden Zahlungsmodellen wie z. B. „bmoney“. Es gelang, ein vollständig dezentrales Zahlungssystem zu entwickeln. Nutzer des von Nakamoto entwickelten Systems sind dazu in der Lage, Transaktionen zwischen Parteien direkt auszuführen, ohne dabei auf eine zentrale dritte Partei angewiesen zu sein. Eine bedeutende Rolle spielt in diesem Zusammenhang zum einen die asymmetrische Kryptographie. Zum anderen – und das kann im Vergleich zu den bis dato veröffentlichen Konzepten als die entscheidende Innovation angesehen werden – wurde das Problem des sog. Double-Spendings33 – der mehrfachen Ausgabe ein und desselben Wertes – durch Nutzung eines „peer-to-peer Netzwerks“ gelöst. Bei diesem handelt es sich um eine Konstruktion, in dem die Teilnehmer

25  Eine Auflistung der Versuche befindet sich bei Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. X. 26  Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. XIII f. 27  http: /  / www.weidai.com / bmoney.txt (zuletzt abgerufen am 18.01.2018). 28  http: /  / unenumerated.blogspot.de / 2005 / 12 / bit-gold.html (zuletzt abgerufen am 18.01.2018). 29  Antonopoulos, Mastering Bitcoin, S. 3; Narayanan / Bonneau / Felten / Miller /  Goldfeder, Bitcoin, S. XXII; Platzer, Bitcoin, S. 11. 30  https: /  / bitcoin.org / bitcoin.pdf (zuletzt abgerufen am 18.01.2018). 31  Zum geschichtlichen Hintergrund des Bitcoin-Systems s. Casey / Vigna, Crypto Currency, S. 67 ff.; Kerscher, Bitcoin, S. 42 ff. und S. 137 ff. 32  Bei GitHub, https: /  / github.com / bitcoin / bitcoin (zuletzt abgerufen am 18.01. 2018). Zum Open-Source-Begriff s. Gössl, Internetspezifisches Kollisionsrecht?, S.  38 f. 33  s. dazu unter Kap. 2. C. II. 2. c).

30

Kap. 2: Das neue technische Phänomen virtueller Währungen

direkt untereinander verbunden sind,34 ein gemeinsames Protokoll zur Konsensfindung verwenden und somit jeder von diesen jederzeit vom aktuellen Stand des Systems Kenntnis nehmen kann. Bis zum heutigen Tage gibt es immer wieder Spekulationen um die Identität von Satoshi Nakamoto.35 Während die Anfänge von Bitcoin noch von einer regen Kommunikation durch Nakamoto getragen wurden, zog er36 sich mit der Zeit aus der Öffentlichkeit zurück. Seine wahre Identität bleibt bis heute ungeklärt.

II. Funktionsweise und Begrifflichkeiten Dezentrale virtuelle Kryptowährungen wie Bitcoin unterscheiden sich von staatlich anerkannter Währung insbesondere durch das Fehlen einer zentralen Organisationseinheit. Während z. B. bei einer Buchgeldtransaktion die Bank als dritte Stelle zwischengeschaltet ist – etwas anders gilt wiederum beim Bargeld, das direkt zwischen den Nutzern gehandelt, aber auch von einer zentralen Stelle ausgegeben wird – sind die Teilnehmer bei Bitcoin in einem „peer-to-peer Netzwerk“ stets direkt untereinander verbunden. 1. Bitcoins als reine wertenthaltene Information Wie jede Währung lebt Bitcoin davon, dass Nutzer den Wert von Bitcoins anerkennen.37 Diese Tatsache stellt zunächst keine Neuerung im Vergleich zu herkömmlicher Währung dar. Anders als bei einer solchen findet jedoch – mangels zentraler Instanz – jegliche38 Wertübertragung dezentral statt.

34  Hildner, BKR 2016, 485 (487); Kaulartz, CR 2016, 474 (475); Schrey / Thalhofer, NJW 2017, 1431. 35  Vgl. unter vielen nur: https: /  / www.btc-echo.de / wer-ist-satoshi-nakamoto-bitcoin / ; http: /  / www.wiwo.de / unternehmen / it / bitcoin-es-ist-egal-wer-satoshi-nakamo to-ist / 13559906.html; https: /  / www.heise.de / newsticker / meldung / Bitcoin-ErfinderSatoshi-Nakamoto-angeblich-enttarnt-2136700.html; http: /  / www.coindesk.com / in formation / who-is-satoshi-nakamoto /  (alle Links zuletzt abgerufen am 18.01.2018). 36  „Er“ wird hier nur aufgrund der Tatsache, dass Satoshi ein männlicher Name ist verwendet. Tatsächlich gibt es keinerlei Beweise hinsichtlich des Geschlechts. 37  Casey / Vigna, Crypto Currency, S. 29 f. So verhielt es sich z. B. auch bei Zigaretten, die in der Nachkriegszeit als die wichtigste „Währung“ galten, s. dazu: Herrmann, Währungshoheit, S.  169 f. 38  In herkömmlichen Währungssystemen findet nur die Übertragung von Bargeld ebenfalls dezentral statt. Eine zentrale Instanz wird jedoch für die Ausgabe benötigt. Alle anderen Transaktionen mit Fiatwährung benötigen eine dritte zentrale Instanz.



C. Hintergründe zu Bitcoin31

a) Transaktionen als Änderung wertzuweisender Informationen Der Name mag suggerieren, dass im Bitcoin-System Münzen übertragen werden. Dies ist jedoch tatsächlich nicht der Fall. Bei einer Transaktion handelt es sich vielmehr um die dezentrale Übertragung von Werteinheiten durch Änderungen wertzuweisender Informationen.39 Die Integrität von Informa­ tionen wird dabei jedoch nicht von einer zentralen Stelle garantiert, sondern durch die Verwendung asymmetrischer Kryptographie. b) Asymmetrische Kryptographie bei Bitcoin Im Bitcoin-System gibt es im Unterschied zu herkömmlicher Währung keine Konten. Stattdessen wird mit Hilfe eines asymmetrischen kryptographischen Verfahrens40 ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel, erzeugt. Dies unterscheidet asymmetrische Verschlüsselungsverfahren von symmetrischen, bei denen Sender und Empfänger der zu verschlüsselnden Nachricht über einen gemeinsamen Schlüssel zum Entschlüsseln der Nachricht verfügen.41 aa) Privater Schlüssel Zunächst wird der private Schlüssel generiert. Im Falle der bei Bitcoin verwendeten Verfahren handelt es sich um eine zufällig gewählte Zahl, die zwischen 0 (einschließlich) und (2256)-1 liegt.42 In der Praxis kann ein privater Schlüssel wie folgt aussehen:43 1E99423A4ED27608A15A2616A2B0E9E52CED330AC530EDCC32C8FF C6A526AED Die Funktion des privaten Schlüssels im Zusammenhang mit asymmetrischer Kryptographie kann man sich zunächst generell ähnlich wie die eines Schlüssels, der einen abgeschlossenen öffentlich bekannten Briefkasten öffnet, vorstellen: Jeder kann in diesen Nachrichten einwerfen, Kenntnis von 39  Grzywotz / Köhler / Rückert, StV 2016, 753 (754); Safferling / Rückert, MMR 2015, 788 (790). 40  Bei Bitcoin wird der „Elliptic Curve Digital Signature Algorithm“ (ECDSA) entsprechend des „NIST-Standards“ (National Instiute of Standards and Technology) namens „sec256k1“ verwendet. Vgl. Antonopoulos, Mastering Bitcoin, S. 66; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 18. 41  Beutelspacher / Neumann / Schwarzpaul, Kryptographie, S. 105; Pesch, Bitcoins, S. 8. 42  Antonopoulos, Mastering Bitcoin, S. 64. 43  Bsp. von Antonopoulos, Mastering Bitcoin, S. 64.

32

Kap. 2: Das neue technische Phänomen virtueller Währungen

ihnen kann jedoch nur derjenige nehmen, der den Schlüssel zum Briefkasten hat.44 Mit dem privaten Schlüssel lassen sich jedoch darüber hinaus nicht nur Nachrichten verschlüsseln, sondern es kann mit dem Signieren einer Nachricht mit diesem zudem auch noch deren Authentizität und Integrität sichergestellt werden, d. h., dass die Nachricht auch tatsächlich von dem Ersteller stammt und nach dem Signieren nicht mehr verändert wurde.45 Eine Transaktion im Bitcoin-System beinhaltet nun die Nachricht an das Netzwerk, dass ein Nutzer eine bestimmte Menge Bitcoins übertragen will.46 Entsprechend dem dargestellten asymmetrischen kryptographischen Verfahren wird diese Nachricht mit dem privaten Schlüssel signiert. D. h., es bleibt festzuhalten, dass nur mit Kenntnis des privaten Schlüssels eine Übertragung von Bitcoins möglich ist. Diese impliziert folglich Verfügungsgewalt über Bitcoins, die einem öffentlichen Schlüssel zugeordnet sind. bb) Öffentlicher Schlüssel Aus dem privaten Schlüssel wird der zugehörige öffentliche Schlüssel berechnet. Dieser kann z. B. wie folgt aussehen: MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEt++Q+qQJqoS0QcCtL9fd2 LqmLvx0N3uIY9qy7GydcpWUKwH4Maf01HM6AMMLJBQzBsIkHbdD L93EeeKKFc6GQ Hierbei ist sich vor Augen zu führen, dass der umgekehrte Weg – die Berechnung des privaten Schlüssels aus dem öffentlichen Schlüssel – nur durch „Ausprobieren“ aller 2256 Kombinationen herauszufinden ist.47 So wird garantiert, dass nur der Inhaber des privaten Schlüssels die Nachricht signieren kann.48 Erhält der Empfänger einer mit einem privaten Schlüssel signierten Nachricht diese, so kann er anhand des öffentlichen Schlüssels des Senders die Transaktion verifizieren. Dies geschieht dadurch, dass überprüft wird, ob tatsächlich der zum öffentlichen Schlüssel gehörende private Schlüssel verwendet und die Nachricht vom Zeitpunkt der Signierung an nicht mehr verändert wurde. Für diesen Vorgang muss der Empfänger der Nachricht den öffentlichen Schlüssel auf die Nachricht anwenden. Diese wird nur als gültig – man spricht auch von der sog. mathematischen Wahrheit – angesehen, 44  Beutelspacher, Kryptologie, S. 115 f.; Beutelspacher / Neumann / Schwarzpaul, Kryptographie, S. 6; Pesch, Bitcoins, S. 8. 45  Beutelspacher / Neumann / Schwarzpaul, Kryptographie, S. 109 f.; Kaes, in: Eberwein / Steiner, S. 1 (3); Pesch, Bitcoins, S. 9. 46  Antonopoulos, Mastering Bitcoin, S. 18; Narayanan / Bonneau / Felten / Miller /  Goldfeder, Bitcoin, S. 51 f.; Pesch, Bitcoins, S. 13. 47  Vgl. Antonopoulos, Mastering Bitcoin, S.  63 f. 48  Vgl. Eckert, IT Sicherheit, S. 345; Pesch, Bitcoins, S. 9.



C. Hintergründe zu Bitcoin33

sofern der zum öffentlichen Schlüssel gehörende private Schlüssel zum Signieren der Nachricht verwendet wurde.49 Dieses Verfahren auf Bitcoin angewandt bedeutet folgendes: Mit einer Transaktion signalisiert der Sender, dass er eine bestimmte Menge Bitcoins übertragen will. Diese „Nachricht“ wird jedoch nur dann als gültig angesehen, wenn sie mit dem „richtigen“ privaten Schlüssel signiert wurde, was für alle Teilnehmer des Netzwerks überprüfbar ist, da der öffentliche Schlüssel, wie der Name schon sagt, dem Netzwerk bekannt ist. cc) Bitcoin-Adresse Wird eine Nachricht mit einem privaten Schlüssel signiert, stellt sich das Problem, dass bei längeren Nachrichten auch die Länge der Signatur zunehmen würde. Um die entstehende Datenmenge zu reduzieren, werden sog. Hashfunktionen auf Nachrichten angewandt.50 Diese sorgen bei einer großen Eingabemenge dafür, dass diese auf eine kleinere dargestellte Zielmenge (sog. Hashwert) reduziert wird.51 Bei Bitcoin werden Hashfunktionen an mehreren Stellen eingesetzt. So z. B. auch beim öffentlichen Schlüssel. Der daraus entstandene Hashwert stellt die sog. Bitcoin-Adresse dar.52 Diese kann z. B. so aussehen:53 1J7mdg5rbQyUHENYdx39WVWK7fsLpEoXZy An diese werden die Zahlungen adressiert und sie kann in der Realwelt am ehesten als Äquivalent der Kontonummer angesehen werden.54 c) Aufbau einer Transaktion Sollen Bitcoins transferiert werden, so muss der Sender mit Hilfe spezieller Software eine Transaktion erstellen. Die Zuordnung von Bitcoin-Beträgen kann man sich zunächst ähnlich wie beim Online-Banking als Listung aller Beträge, die auf einer Bitcoin-Adresse eingegangen sind, vorstellen. 49  Pesch,

Bitcoins, S. 9. Antonopoulos, Mastering Bitcoin, S. 70 f.; vgl. auch: Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 18 f. 51  Schmeh, Kryptographie, S. 207. 52  Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 19. 53  Bsp. von Antonopoulos, Mastering Bitcoin, S. 70. 54  Boehm / Pesch, MMR 2014, 75 (76); Djazayeri, jurisPR-BKR 6 / 2014 Anm. 1, S. 2; Safferling / Rückert, MMR 2015, 788 (790); Sorge / Krohn-Grimberghe, DuD 2012, 479 (480). 50  Vgl.

34

Kap. 2: Das neue technische Phänomen virtueller Währungen

Eine Transaktion besteht u. a. aus einem oder mehreren sog. Inputs (= Eingängen) sowie einem oder mehreren Outputs (= Ausgängen).55 Während Inputs die Outputs vorangegangener Transaktionen und damit die Herkunft der Bitcoins referenzieren, spezifizieren Outputs die Empfänger-Adresse sowie den Bitcoin-Betrag. Dabei ist zu beachten, dass Bitcoins bis zur achten Nachkommastelle geteilt werden können.56 Ähnlich wie beim Bargeld besteht jedoch die Besonderheit, dass die eingegangenen Bitcoin-Beträge, die in den Inputs referenziert werden, einer Bitcoin-Adresse nicht aufgeteilt werden können. Sofern bspw. ein Bitcoin-Betrag von 120 transferiert werden soll, müssen bei einer Adresse auf der z. B. vier Mal 50 Bitcoins als eingegangene Beträge verzeichnet sind, drei der 50 Bitcoins ausgegeben werden (s. Abb. 1).57 Die Differenz zwischen dem Betrag, der ausgegeben werden soll, und den Bitcoins, die als Input verzeichnet werden, muss als „Wechselgeldtransaktion“ in einen Output geschrieben werden (s. den Output über 30 Bitcoin in Abb. 1), andernfalls wird sie automatisch als Transaktionsgebühr58 verzeichnet. Die Outputs einer Transaktion, also die Beträge, die an eine oder mehrere bestimmte Adressen transferiert werden sollen, stellen im Prinzip nicht ausgegebene Bitcoin-Beträge dar,59 die nun für den Inhaber der Bitcoin-Adresse, an die sie transferiert werden, zur Verfügung stehen. Bitcoins werden demnach in Form von unausgegebenen Outputs einer Bitcoin-Adresse zugeordnet. Ist eine Transaktion erstellt, so muss sie mithilfe des privaten Schlüssels signiert und damit freigegeben werden. Dabei ist zu beachten, dass zwar für alle Bitcoins, die einer bestimmten Adresse zugeordnet werden, derselbe private Schlüssel zur Freigabe berechtigt, aber für jeden einzelnen Output aus diesem privaten Schlüssel eine einzigartige Signatur erstellt wird.

55  Antonopoulos,

Mastering Bitcoin, S. 113.

56  Narayanan / Bonneau / Felten / Miller / Goldfeder,

Bitcoin, S.  46. Der kleinste mögliche Betrag bei Bitcoin ist der sog. Satoshi und entspricht 0.00000001 Bitcoin. 57  Vgl. dazu auch das Bsp. bei Platzer, Bitcoin, S. 93 f. 58  s. zu den Transaktionsgebühren unter Kap. 2. C. II. 2. b) ee). 59  Antonopoulos, Mastering Bitcoin, S. 114.



C. Hintergründe zu Bitcoin35

Transaktion 01 Input



Output

Transaktion 1 Input

Output

Bitcoin-Adresse: 1d23 Betrag: 50 BTC

Transaktion 02 Input

Output



Bitcoin-Adresse: 1d23

Bitcoin-Adresse: 1ac3 Betrag: 120 BTC

Betrag: 50 BTC

Transaktion 03 Input



Output

Bitcoin-Adresse: 1d23 Betrag: 30 BTC

Bitcoin-Adresse: 1d23 Betrag: 50 BTC

Abbildung 1: Eine Bitcoin-Transaktion mit mehreren In- und Outputs

d) Schlüssel-Verwaltung – Sog. Wallets Die Bitcoin-Adresse kann zwar am ehesten als Äquivalent zur Kontonummer angesehen werden, das Bitcoin-System zeichnet sich u. a. jedoch im Vergleich zu staatlicher Währung durch den entscheidenden Unterschied aus, dass sich jeder Nutzer mit der sog. Walletsoftware beliebig viele Schlüsselpaare erzeugen kann.60 Dadurch und durch die Pseudonyme – dem Netzwerk sind nur die Bitcoin-Adressen, jedoch nicht die dahinter stehenden Personen bekannt – entsteht ein gewisses Maß an „Privacy“. Je mehr Informationen zu einer Bitcoin-Adresse vorliegen, desto größer ist aber die Wahrscheinlichkeit einer Depseudonymisierung. Ein höheres Maß an Anonymität wird folglich 60  Boehm / Pesch, MMR 2014, 75 (76); Grzywotz / Köhler / Rückert, StV 2016, 753 (754); Kütük / Sorge, MMR 2014, 643.

36

Kap. 2: Das neue technische Phänomen virtueller Währungen

erreicht, wenn – wie es auch oftmals empfohlen wird – für jede Transaktion ein neues Schlüsselpaar generiert wird.61 Damit bei zahlreichen Schlüsselpaaren der Überblick für den Nutzer gewahrt bleibt, wird die Verwaltung dieser in einer sog. Wallet (Verwaltungs- und Aufbewahrungssoftware für Schlüsselpaare, auch: „Elektronische Geldbörse“) vorgenommen. Insbesondere die derartige Sicherung des privaten Schlüssels ist von großer Bedeutung. Da es sich beim öffentlichen Schlüssel, wie der Name schon sagt, um öffentlich zugängliche Informationen handelt, kann dieser „zurückgeholt“ werden, sofern er verloren geht.62 Anders verhält sich dies eben beim privaten Schlüssel, der im Regelfall nur dem Nutzer bekannt ist. Bei der Aufbewahrung der Schlüsselpaare sind die unterschiedlichsten Arten und Weisen der Verwaltung von Online-Aufbewahrung bis zu einer vollständigen Offline-Speicherung denkbar. Die Art und Weise der Aufbewahrung hat insbesondere für den sog. BitcoinDiebstahl im weiteren Sinne Bedeutung.63 aa) Als Datei auf einer lokalen Festplatte Im einfachsten Fall werden die Schlüsselpaare mithilfe einer lokalen Software verwaltet (z. B. Bitcoin Core,64 mobile Wallets für Android oder iOS65). Diese wird zuvor heruntergeladen und auf dem jeweiligen Gerät (z. B. Smartphone oder Laptop) installiert. Die privaten Schlüssel werden dabei auf der lokalen Festplatte als Datei gespeichert. Zum Tätigen von Transaktionen muss die Software nur Zugriff auf die Datei haben. Der Vorteil ist, dass so eine Vielzahl an privaten Schlüsseln gespeichert werden kann und die Software dazu in der Lage ist, Transaktionen automatisch ohne weitere Handlungen zu generieren.66 Probleme können sich hier jedoch ergeben, sofern die lokale Festplatte z. B. im Zuge eines Hackerangriffs durch Schadsoftware ausgelesen oder unzugänglich gemacht wird. Zudem kann es auch dazu kommen, dass die Datei aus Versehen auf Filesharing-Plattformen geteilt oder das Gerät, auf dem sich die Datei mit den privaten Schlüsseln befindet, verloren geht oder gestohlen wird.67 Zusammenfassend ist festzuhalten, dass bei ausschließlicher Verwaltung der privaten Schlüssel als Datei auf der lokalen 61  Narayanan / Bonneau / Felten / Miller / Goldfeder,

Bitcoin, S. 77. Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 76. 63  s. dazu unter Kap. 5 B. I. 2. b) aa). 64  https: /  / bitcoin.org / en / bitcoin-core /  (zuletzt abgerufen am 18.01.2018). 65  Bspw. Breadwallet: http: /  / breadwallet.com /  (zuletzt abgerufen am 18.01.2018). 66  Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S.  2 f. 67  Zu diesen Möglichkeiten des Verlustes: Narayanan / Bonneau / Felten / Miller /  Goldfeder, Bitcoin, S. 101. 62  s.



C. Hintergründe zu Bitcoin37

Festplatte alle Gefahren, die mit einer digitale Aufbewahrung einhergehen,68 zu beachten sind.69 bb) Passwort-geschützte Wallets Um im Vergleich zu einer reinen lokalen Speicherung der privaten Schlüssel als Datei auf der Festplatte mehr Sicherheit zu erzeugen, kann die Wallet zusätzlich mit einem Passwort geschützt werden.70 Dies schützt jedoch auch nicht vor digitalem Diebstahl, sofern es herausgefunden wird. Auch beim physischen Diebstahl der lokalen Festplatte ist zudem daran zu denken, dass das Passwort, insbesondere wenn es nur geringen Sicherheitsstandards entspricht, mit Hilfe von Techniken wie „Brute Force“ – einer Methode, bei der mit einer Software alle möglichen Kombinationen von Zeichenabfolgen ausprobiert werden – entschlüsselt werden kann.71 Zum einen wird mit einem Passwort die Sicherheit erhöht, auf der anderen Seite ist jedoch auch nicht außer Acht zu lassen, dass ein Verlust des Passworts – z. B. durch Vergessen72 – dazu führt, dass ein Zugriff auf die privaten Schlüssel nicht mehr möglich ist und die Bitcoins, die mithilfe dieses Schlüssels transferiert werden können, somit verloren sind. cc) Offline-Aufbewahrung Einen weiteren Schritt, um die Sicherheit zu erhöhen, stellt eine OfflineAufbewahrung der privaten Schlüssel (insbesondere als Backup-Datei in Form einer Sicherungskopie) dar.73 Es ist jedoch zu beachten, dass der Schutz vor digitalem Diebstahl tatsächlich nur gewährleistet sein kann, wenn alle Kopien der Datei offline sind. Andernfalls können z. B. über eine Infizierung des betroffenen Geräts die privaten Schlüssel herausgefunden und Bit68  s. zu einer Auflistung der Gefahren einer digitalen Speicherung bei Baker / Keeton / Martin, Why Traditional Storage Systems Don’t Help Us Save Stuff Forever, S.  3 f. 69  Über das bisher Gesagte hinaus ist z. B. auch an technische Defekte und einem damit verbundenen Verlust von Daten zu denken. 70  Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 3. 71  Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (112 f.); Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 3. 72  Anders als z. B. beim Vergessen des Passworts für einen E-Mail Account, ist die „Passwort vergessen Funktion“ bei Bitcoin mangels dezentraler Verwaltung der KernSoftware nicht verfügbar. 73  Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (112 f.).

38

Kap. 2: Das neue technische Phänomen virtueller Währungen

coins mit diesem transferiert werden.74 Da sich die Bitcoins dann auf einem anderen öffentlichen Schlüssel befinden, zu dem im Regelfall nur der Täter den privaten Schlüssel haben wird, ist auch die Kopie der Datei mit den privaten Schlüsseln nicht hilfreich. Beispiele für Offline-Aufbewahrung sind z. B. USB-Sticks oder aber auch Paper-Wallets,75 auf denen der private Schlüssel notiert ist. Aber auch bei reiner Offline-Aufbewahrung ist ein hundertprozentiger Schutz vor Verlust nicht gewährleistet. Das Stück Papier, auf dem der private Schlüssel notiert ist, kann gestohlen werden oder verloren gehen oder der private Schlüssel kann abgeschrieben / abfotografiert und dann verwendet werden.76 dd) „Air-Gapped“ Aufbewahrung Hierbei handelt es sich um ein Gerät, auf dem die Wallet aufbewahrt werden kann.77 Dieses Gerät generiert, signiert und führt Transaktionen aus, ist aber selbst aus Sicherheitsgründen nie direkt mit dem Netzwerk verbunden. Die Transaktion wird vom Gerät erstellt und auf ein internetfähiges Gerät übertragen.78 Der bereits erwähnte Vorteil, dass nie eine direkte Verbindung mit dem Netzwerk vorliegt, gewährleistet den Schutz vor einfachen Hackerangriffen, da der Zugriff auf die Schlüssel nicht über das Dateisystem des mit dem Netzwerk verbundenen Geräts möglich ist, sodass es in der Regel nicht gelingt, die privaten Schlüssel auszulesen. Eine Infizierung mit Schadsoftware beim Übertragungsvorgang auf das am Netzwerk angeschlossene Gerät kann jedoch auch nicht verhindert werden. Eine Hardware-Wallet mit vergleichbaren Eigenschaften stellt „Trezor“79 dar. Dabei handelt es sich um einen „Single-Purpose-Computer“ – d. h. ein Gerät, das nur einen bestimmten Zweck erfüllt – der per USB an einen Computer angeschlossen werden kann. Das Gerät ist über eine PIN geschützt, die am Computer eingegeben werden muss. Um jedoch z. B. einen Schutz vor „Keyloggern“ zu gewährleisten, erscheint auf der Trezor-Hardware ein Tastenfeld mit Zahlen, das bei jeder Eingabe der PIN willkürlich angeordnet ist.80 Entsprechend der Abbil74  Narayanan / Bonneau / Felten / Miller / Goldfeder, 75  Eskandari / Barrera / Stobert / Clark,

Bitcoin, S. 79. A First Look at the Usability of Bitcoin Key

Management, S. 3. 76  Vgl. Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (112 f.). 77  s. dazu: Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (112 f.); Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4. 78  Wallet dieser Art arbeiten also auch stets mit einer Software zusammen. 79  https: /  / bitcointrezor.com /  (zuletzt abgerufen am 18.01.2018). 80  Zur Beschreibung der Funktionsweise von „Trezor“ s. Platzer, Bitcoin, S. 54 f.



C. Hintergründe zu Bitcoin39

dung auf der Trezor-Hardware werden die Zahlen dann an der Computertastatur eingegeben. Auch wenn die Trezor-Hardware entwendet wird, bedarf es für die Transaktionsabwicklung der PIN. ee) Passwort-abgeleitete Schlüssel Diese Art der Aufbewahrung erfordert nur ein Passwort, um auf die Bitcoins zugreifen zu können. Dabei werden die privaten Schlüssel aus einem Passwort, das sich der Nutzer selbst wählt, generiert.81 Diese Art der Aufbewahrung wird oft auch als „Brain Wallet“ bezeichnet.82 Für jedes neue Schlüsselpaar muss jedoch auch ein neues Passwort kreiert werden. Wird dieses Passwort ermittelt, so ist auch der Zugriff auf die privaten Schlüssel und damit auf die Bitcoins möglich. Bei den passwort-abgeleiteten Schlüsseln gibt es verschiedene Optionen. Neben der bereits dargestellten existieren auch sog. hierarchisch-deterministische Wallets (HD-Wallets).83 Dabei werden die privaten Schlüssel aus einer Passphrase (zufällig aneinander gereihte Wörter) abgeleitet.84 In der Regel generiert der Computer die Wörter, um dem Nutzer ein einfaches Backup zu ermöglichen. Theoretisch ist es auch denkbar, die Kombinationen (oftmals um die 20 Wörter) auswendig zu lernen. Die Gefahr liegt auch hier darin, dass bei Verlust, Vergessen oder Abfangen der Passphrase die privaten Schlüssel offenbart werden bzw. verloren gehen.85 ff) Web-Wallets / Hosted Wallets Diese Wallets werden auch als „Online-Wallets“ bezeichnet. Um Zugriff auf die privaten Schlüssel zu bekommen, ist nur eine funktionierende Internetverbindung und darüber hinaus die Registrierung bei einem Anbieter erforderlich. Die „Web-Wallets“ sind, sofern sie eine „Hot-Wallet“ sind, d. h., die privaten Schlüssel online auf einem Server aufbewahrt werden, für Hacker-Angriffe anfällig.86 Um hier mehr Sicherheit zu schaffen, bewahren Provider die Bitcoins teilweise in „Hot-Wallets“ und zu anderen Teilen in 81  Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (112 f.); Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 81 f. 82  Vasek / Bonneau / Castelucci / Keith / Moore, in: FC 2016, S. 609. 83  Wuille, Hierarchical Deterministic Wallets. 84  Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 81 f. 85  Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 81 f. s. auch: Vasek / Bonneau / Castelucci / Keith / Moore, in: FC 2016, S. 609 (612). 86  Vgl. dazu folgende Liste: https: /  / bitcointalk.org / index.php?topic=576337 (zuletzt abgerufen am 18.01.2018).

40

Kap. 2: Das neue technische Phänomen virtueller Währungen

„Cold-Wallets“ (offline) auf.87 Hier wird deutlich, dass die Kontrolle über die Bitcoins nicht beim Nutzer, sondern beim Dienstleister liegt. Neben den genannten Hacker-Angriffen stellt z. B. auch die Insolvenz des Anbieters ein großes Verlustrisiko dar.88 Neben „Web-Wallets“, bei denen der Nutzer keine Kontrolle über die privaten Schlüssel hat,89 gibt es auch hybride „Hot-Wallets“, bei denen der Nutzer Zugriff auf private Schlüssel erhält, sodass er die Kontrolle behält und auch unabhängig vom Anbieter Bitcoins handeln kann.90 Der Web-Service ersetzt in so einem Fall die Funktionalität einer lokal installierten Software und wird zum Verbreiten der Transaktion genutzt. 2. Dezentralisierte Konsensfindung Wurde nun bereits der Aufbau einer Transaktion sowie die Möglichkeiten für den Nutzer, seine „Konten“ zu verwalten betrachtet, so stellt sich die Frage, wer in einem dezentralen System die Aufgaben, die z. B. bei staatlicher Währung die Bank erfüllt, wahrnimmt. Wer garantiert die Gültigkeit von Transaktionen und stellt damit sicher, dass nicht manipuliert werden kann? Wer sorgt dafür, dass das sog. Double-Spending verhindert wird oder dass Bitcoins, die jemand transferieren will, dieser Person auch tatsächlich zustehen und wer gibt neue Bitcoins aus? Während sich die erste Frage mit Hilfe der sog. Blockchain, der öffentlich einsehbaren Transaktionshistorie beantworten lässt, ist die zweite Frage durch das sog. Bitcoin-Mining – dem Prozess, bei dem neue Bitcoins „geschürft“ werden – zu erklären, wobei beide „Mechanismen“ eng miteinander verzahnt sind. a) Eindeutige Zuordnung von Bitcoins durch die sog. Blockchain In einem System, in dem gerade keine zentrale Instanz existiert, die Transaktionen bestätigen und verifizieren kann, müssen die Nutzer dennoch darauf vertrauen, dass bestimmte Bitcoins einer bestimmten Bitcoin-Adresse zugeordnet werden können. Durch den oben beschriebenen Aufbau einer Transaktion entstehen Ketten digitaler Signaturen, die nichts anderes als das BitcoinGuthaben eines Nutzers darstellen.91 Aus dieser Kette lässt sich stets nachverfolgen, dass der Zahlende Bitcoins, die er ausgeben will, auch zuvor er87  Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4. 88  s. eine Untersuchung hierzu bei: Moore / Christin, in: FC 2013, S. 25 f. 89  Hier hat der Anbieter theoretisch Zugriff auf die privaten Schlüssel: Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 104 (112 f.). 90  Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management, S. 4. 91  Pesch, Bitcoins, S. 15.



C. Hintergründe zu Bitcoin41

halten hat.92 Anders als bei staatlicher Währung mangelt es im Bitcoin-System an einer zentralen Instanz, die, wie z. B. Banken, garantiert, dass der Kunde (Buch)geld hat bzw. wird dies durch Banken sichergestellt. Fehlt eine dritte, „vertrauensschaffende“ Instanz muss hierfür eine „Ersatz-Institution“ gefunden werden. Bei Bitcoin übernimmt diese Funktion die Blockchain, das gemeinsame öffentliche einsehbare Hauptbuch des Systems. In der Blockchain ist die Kette digitaler Signaturen und folglich die Zuordnung von BitcoinBeträgen zu einzelnen Nutzern – selbstverständlich nur deren Bitcoin-Adressen – einsehbar. Alle, jemals getätigten Transaktionen, sind hier enthalten.93 Daraus ergibt sich, welcher Bitcoin-Adresse ein bestimmter Bitcoin-Betrag zuzuordnen ist. Indem man sich mit dem Bitcoin-Netzwerk verbindet, kann die Blockchain zudem synchronisiert werden, da bestimmte Softwaretypen94 die Blockchain lokal speichern. Da sie öffentlich ist, kann sie von jedem – nicht nur von Nutzern – z. B. über Websites, wie „www.blockchain.info“, eingesehen werden.95 Es ist nicht erforderlich, die Blockchain lokal zu speichern, was im Übrigen derzeit 152,2 Gigabyte Speicherplatz96 kosten würde. Durch die eindeutige Zuordnung von Bitcoins ist jedoch noch nicht erklärt, wie dies auch in zeitlicher Hinsicht erfolgt, d. h., wie sich eine zeitliche Reihenfolge der Transaktionen ergibt. Bei Bitcoin wird hierfür auf der Grundlage des sog. Linked-Timestampings97 eine zeitliche, unumkehrbare Reihenfolge der Transaktionsvorgänge erzeugt. Die Anwendung dieses Prinzips bedeutet nichts anderes als dass entlang des zeitlichen Verlaufs jedes Teilstück, d. h. jeder einzelne Block, der Blockchain auf sein zeitlich vorherliegendes Element Bezug nimmt und damit die Konsistenz der Informationen gewährleistet. Durch die dargestellten Vorgänge ist darüber hinaus nicht nur eine eindeutige (zeitliche) Zuordnung von Bitcoins möglich, sondern konsequenterweise auch – was sich auch aus dem dargestellten Aufbau von Transaktionen ergibt – die Rückverfolgung jedes einzelnen Betrags bis zu seinem Ursprung. Wichtig dabei ist jedoch, dass dies nur für die jeweiligen Bitcoin-Adressen, nicht für die dahinterstehenden Nutzer gilt. 92  Pesch,

Bitcoins, S. 15 f. MMR 2014, 75 (76) bezeichnen sie deshalb als „Kontobuch“; Spindler / Bille, WM 2014, 1357 (1358) nennen sie „Kassenbuch“. 94  s. dazu Kap. 2. C. II. 2. b) aa). 95  Boehm / Pesch, MMR 2014, 75 (76); Djazayeri, jurisPR-BKR 6 / 2014 Anmerkung 1, S. 2; Grinberg, HSTLJ 2011, 159 (164 f.). 96  Stand: 18.01.2018. Einsehbar unter: https: /  / blockchain.info / de / charts / blockssize (zuletzt abgerufen am 18.01.2018). 97  Beim Linked-Timestamping nimmt ein von einem zentralen Anbieter herausgegebenes Zertifikat auf eine gewisse Zahl der unmittelbar davor ausgestellten Zertifikate Bezug (die sog. Linking-Information), sodass eine zeitliche Reihenfolge garantiert wird, vgl. Haber / Stornetta, Crypto ’90, S. 444 ff. 93  Boehm / Pesch,

42

Kap. 2: Das neue technische Phänomen virtueller Währungen

Die vormals erwähnte Blockchain98 wird unter den Teilnehmern des Bitcoin-Netzwerks ständig ausgetauscht und fortgeschrieben. Für diese Fortschreibung ist das sog. Bitcoin-Mining von elementarer Bedeutung. b) Ergänzung der Blockchain durch das sog. Bitcoin-Mining99 Ausgangspunkt des Minings stellt wie beschrieben die Blockchain dar, die aus vielen einzelnen Blöcken besteht. Ein einzelner Block wiederum setzt sich aus den verarbeiteten Transaktionen sowie einem „Block Header“ zusammen, in dem u. a. der sog. Proof-of-Work, der das Ergebnis des BitcoinMinings darstellt, ein Zeitstempel sowie der Hashwert des unmittelbar vorausgegangenen Blocks, enthalten sind.100 Den „Proof-of-Work“ kann man sich als „kryptographisches Rätsel“ vorstellen, das gelöst werden muss, damit ein neuer Block an die Blockchain angefügt werden kann. Der Hashwert des unmittelbar vorangegangenden Blocks sorgt letztlich dafür, dass ein neuer Block so Bezug zum vorherigen aufweist, woraus sich die zeitliche Reihenfolge der Blöcke und damit der in ihnen verarbeiteten Transaktionen ergibt.101 Das Bitcoin-Mining lässt sich in unterschiedliche Phasen einteilen: das Erstellen eines neuen Blocks zum Fortschreiben der Blockchain durch spe­ zielle Teilnehmer des Bitcoin-Netzwerks (aa.), das Finden des sog. Proof-ofWorks (bb.) und die Auswahl der längsten Kette (cc.). Darüber hinaus ist die Frage nach der Motivation zum Fortschreiben der Blockchain (ee.) sowie vorhandenen Zusammenschlüssen, um das Ziel der Fortschreibung der Block­chain gemeinsam zu erreichen (ff.), zu beantworten. aa) Erstellen eines Blocks Um den (technischen) Vorgang des Minings zu verstehen, ist zu untersuchen, welche Schritte vom Erstellen der Transaktion bis zur Aufnahme in die Blockchain erfolgen.102 Bei diesem Vorgang spielen die unterschiedlichen Teilnehmer des Bitcoin-Netzwerks eine entscheidende Rolle. Zu differenzie98  s.

zu deren Aufbau im nächsten Abschnitt, Kap. 2. C. II. 2. b). ausführliche Beschreibung des Minings ist bei Antonopoulos, Mastering Bitcoin, S. 175 ff. zu finden. 100  Vgl. zum Inhalt eines Blocks: Antonopoulos, Mastering Bitcoin, Quick Glossary, S. xix. 101  Antonopoulos, Mastering Bitcoin, S. 161 ff.; Nakamoto, A Peer-to-Peer Electronic Cash System, S. 2 f.; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 32 f.; Pesch, Bitcoins, S. 17. 102  s. dazu auch schon: Nakamoto, A Peer-to-Peer Electronic Cash System, S. 3. 99  Eine



C. Hintergründe zu Bitcoin43

ren sind sog. Bitcoin-Nodes (auch Bitcoin-Knoten), die nach eigener Wahl unterschiedliche Rollen einnehmen können.103 Nodes bezeichnen Knotenpunkten eines Kommunikationssystems.104 Bei einem dezentralen Netzwerk läuft die Kommunikation dabei nicht an einer zentralen Stelle zusammen, sondern ist über zahlreiche Knotenpunkte verteilt. Die Knotenpunkte im Bitcoin-System können einen Software-Client in unterschiedlichen Varianten betreiben.105 In dieser Arbeit sind zunächst drei davon von Bedeutung (sind alle drei gemeint, so ist von „Bitcoin-Knoten“ die Rede): 1. Die weitestgehende Version stellt der Bitcoin Core-Client (im Folgenden auch: Full-Node) dar. Dieser verfügt neben einer Wallet-Funktion über eine lokale Speicherung der gesamten Blockchain und einer sog. MiningFunktion, die der Fortschreibung der Blockchain dient.106 2. Knoten mit den genannten Funktionen, aber ohne eine Wallet-Dienstleistung werden in dieser Arbeit als Solo-Miner bezeichnet.107 Sie konkurrieren mit allen anderen Knoten, die eine Mining-Rolle einnehmen, bei der Fortschreibung der Blockchain. 3. Full-Blockchain-Nodes108 wiederum sind Bitcoin-Knoten, die zwar die gesamte Blockchain vorhalten,109 diese jedoch nicht fortschreiben, sondern Transaktionen und gültige Blöcke nur an andere Bitcoin-Knoten weiterleiten. Sobald eine Transaktion erstellt wird, wird diese „Nachricht“ den BitcoinKnoten mitgeteilt, die diese auf ihre Gültigkeit hin anhand einer Checkliste110 überprüfen, bevor sie an die „Nachbar-Knoten“ weitergeleitet wird. Die Transaktion gelangt in einem nächsten Schritt in einen sog. Memory-Pool, in dem sie verweilt bis ein (Solo-)Miner sie in seinen „candidate Block“ – einen Block, der potentieller „Kandidat“ für die Fortschreibung der Blockchain ist – aufnimmt.111 Die Aufnahme in diesen Block erfolgt dabei nicht willkürlich. Transaktionen mit einem höheren Wert sowie solche mit hoher Transak103  Nakamoto,

A Peer-to-Peer Electronic Cash System, S. 5. Bitcoins, S. 18 f. 105  s. dazu die Übersicht bei Antonopoulos, Mastering Bitcoin, S. 142. s. auch schon zu den unterschiedlichen Varianten der Teilnahme am Netzwerk: Nakamoto, A Peer-to-Peer Electronic Cash System, S. 5. 106  Antonopoulos, Mastering Bitcoin, S.  140 f. 107  So auch Antonopoulos, Mastering Bitcoin, S. 142. Ist von (Solo-)Miner die Rede, so werden auch die Full-Nodes erfasst. 108  Ausführlicher zu Full-Nodes bei Antonopoulos, Mastering Bitcoin, S.  149 ff. 109  Platzer, Bitcoin, S. 27. 110  s. dazu, Antonopoulos, Mastering Bitcoin, S. 180. 111  Antonopoulos, Mastering Bitcoin, S. 181; Narayanan / Bonneau / Felten / Miller /  Goldfeder, Bitcoin, S. 105. 104  Pesch,

44

Kap. 2: Das neue technische Phänomen virtueller Währungen

tionsgebühr werden bevorzugt aufgenommen.112 Damit jedoch auch solche Transaktionen validiert und bestätigt werden, die keine Gebühr enthalten, spielt daneben auch das Alter der Transaktion eine Rolle.113 Je älter die Transaktion desto höher ihre Priorität.114 bb) Finden des sog. Proof-of-Works Hat der Miner nun aus dem „Memory Pool“ seinen „candidate Block“ erstellt,115 so muss er für das „kryptographische Rätsel“ die Lösung finden, den sog. Proof-of-Work. Dieser kann als Arbeitsbeweis für die erbrachte Leistung verstanden werden.116 Zusammen mit dem Rückverweis auf den vorherigen Block entsteht so ein mit jedem neuen Block wachsender Rechenaufwand, der es immer schwieriger macht, einen einmal validen Block rückgängig zu machen. So wird vermieden, dass die validen Blöcke und damit das gemeinsame Hauptbuch rückwirkend manipuliert werden können.117 Beim Lösen des Proof-of-Works handelt es sich im Prinzip um die Suche eines Hashes durch ständiges Ausprobieren.118 Das Ergebnis ist dabei leicht überprüfbar, aber unmöglich umzukehren.119 Dieser Prozess erfordert den Aufwand enormer Ressourcen – Stromverbrauch durch die benötigte Rechenleistung und die Abschreibung der Hardware.120 Hat der Miner ein Ergebnis gefunden, kommuniziert er den Block. Gültige Blöcke werden wiederum von allen Bitcoin-Knoten an ihre „Nachbarn“ weitergleitet. Der letzte Schritt besteht in der Sammlung von Blöcken in einer Kette, der Blockchain, und schließlich der Auswahl der Kette mit dem höchsten Proof-of-Work.

112  Vgl. auch Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (106). 113  Antonopoulos, Mastering Bitcoin, S.  182 f. 114  Wobei anzumerken ist, dass das Alter einer Transaktion heutzutage immer weniger berücksichtigt wird. 115  Ein solcher Block beginnt immer mit einer Coinbase-Transaktion, so auch schon Nakamoto, A Peer-to-Peer Electronic Cash System, S. 4. Diese stellt stets die erste Transaktion eines jeden Blocks dar und weist insofern die Besonderheit auf, dass sie anders als alle anderen Transaktionen, keinen echten Input vorzuweisen hat. 116  Pesch, Bitcoins, S. 22. 117  Nakamoto, A Peer-to-Peer Electronic Cash System, S. 3; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 40 ff.; Pesch, Bitcoins, S. 28. Zum Prinzip schon Back, Hashcash, S. 1 ff. 118  Vgl. Details zur Lösung des Hashes: Bonneau / Miller / Clark / Narayanan / Kroll /  Felten, in: IEEE 2015, S. 104 (106). 119  Platzer, Bitcoin, S. 116. 120  Grzywotz / Köhler / Rückert, StV 2016, 753 (756).



C. Hintergründe zu Bitcoin45

cc) Längste Kette als einzig gültige Blockchain Es stellt sich nun die Frage, wie es in einem dezentralen System, in dem zeitgleich eine Vielzahl an (Solo-)Minern die Blockchain fortschreiben will, zu einem Konsens kommen kann. Wichtig ist hierbei zunächst, dass nur die längste Kette als die einzig gültige anerkannt wird. Wird einem (Solo-)Miner nun ein neuer Block kommuniziert, so prüft er diesen und teilt die Akzeptanz der Gültigkeit des Blocks dergestalt mit, dass er die Blockchain nun inklusive des neuen Blocks fortschreiben will, indem er an diesem weiterrechnet und schließlich einen weiteren Block, der auf dem neuen Block aufbaut, hinzufügt.121 (Solo-)Miner halten dabei drei Arten von Blöcken: Diejenigen, die mit der „Haupt-Blockchain“ (=  längste Kette) verbunden sind, Äste der Hauptkette (sog. Zweitketten oder auch Forks), sowie Blöcke, bei denen kein bekannter „Elternteil“122 in der „Haupt-Blockchain“ vorliegt (sog. Orphans). Erhält ein (Solo-)Miner nun einen neuen Block, wird nach der Überprüfung von dessen Gültigkeit nach dem Elternteil in der Hauptkette gesucht. Wird dieses gefunden, wird der Block wie oben bereits beschrieben durch Finden des Proof-of-Works angefügt.123 In manchen Fällen kommt es jedoch vor, dass der neue Block nicht die Hauptkette, sondern eine sog. Zweitkette verlängert. Die „Längen“ der Haupt- und Zweitkette werden in solch einem Fall verglichen. Die Kette mit der höheren „Schwierigkeit“ wird zur Hauptkette.124 „Schwierigkeit“ meint hierbei die Frage, welche Kette den aufsummiert rechenaufwändigsten Proof-of-Work enthält. Als weitere Konstellation ist der Fall denkbar, dass ein (Solo-)Miner einen gültigen Block empfängt, bei dem aber kein „Elternteil“ vorhanden ist. Solche Transaktionen werden in einen sog. Orphan-Block aufgenommen und bleiben dort bis der zugehörige Elternteil hinzugefügt wird.125 Tritt dieser Fall ein, werden die „Orphans“ aus dem Pool herausgenommen und an die Blockchain gesetzt. Nach diesen dargestellten Prinzipien entscheiden die Miner, welche Kette die Hauptkette ist und es kommt im dezentralen Bitcoin-Netzwerk zur Konsensfindung.126 121  Pesch,

Bitcoins, S. 21. Block, auf den sich der Block bezieht. 123  In den meisten Fällen befindet sich der als „Elternteil“ bezeichnete Block an der Spitze der Kette. 124  Vgl. Antonopoulos, Mastering Bitcoin, S. 199 f.; Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (106 f.); Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 62. 125  Erläuterungen zu den sog. Orphans bei Antonopoulos, Mastering Bitcoin, S. 201. 126  Antonopoulos, Mastering Bitcoin, S. 201 ff.; Nakamoto, A Peer-to-Peer Electronic Cash System, S. 3 f.; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S.  28 ff. 122  Vorheriger

46

Kap. 2: Das neue technische Phänomen virtueller Währungen

dd) Exkurs: Spaltung der Blockchain – Bitcoin Cash Wie oben127 bereits erwähnt, kam es am 1. August 2017 zu einer Spaltung von Bitcoin. Seit dem existiert neben dem original Bitcoin-Netzwerk die virtuelle Kryptowährung „Bitcoin Cash“.128 Grund für die Abspaltung war, dass das Original-System so konzipiert ist, dass nur Blockgrößen von 1 Megabyte (MB) im Bitcoin-Netzwerk zulässig sind,129 was wiederum dazu führt, dass nur ca. 7 Transaktionen pro Sekunde durchgeführt werden können. Um mehr Transaktionen zu ermöglichen – bei Bitcoin Cash sind es nun 8-mal so viel –, wurde die Bitcoin-Software so umgeschrieben, dass ein neuer Block größer als 1 MB sein muss. Da nur die neue Software diesen Block akzeptierte, kam es zu der Spaltung (bei Block 478.588).130 Bis zu diesem Zeitpunkt sind jedoch die beiden Blockchains von Bitcoin und Bitcoin Cash identisch. Für Nutzer hat dies den Vorteil, dass er bis zum Zeitpunkt der Spaltung Zugriff auf dieselbe Menge Bitcoin und Bitcoin Cash hat.131 ee) Anreiz zum Mining Wie aufgezeigt ist das Mining essentiell zur Validierung und Bestätigung von Transaktionen.132 Durch den gesamten Prozess wird auch noch einmal die Dezentralität des Bitcoin-Netzwerks hervorgehoben. Nicht ein einzelner, sondern das Netzwerk bestimmt die Blockchain. Es wurde jedoch bereits angedeutet, dass zum Mining viel Rechenleistung aufgebracht werden muss, was einen kostspieligen Vorgang darstellt. Zum Mining bedarf es daher eines gewissen Anreizes. Bei Bitcoin gibt es diesen in zweierlei Formen. Zum einen kann sich der Miner alle Transaktionsgebühren,133 die in einem 127  Kap. 2

C. II. Abspaltung s.: https: /  / www.heise.de / newsticker / meldung / Bitcoin-vorder-Spaltung-Bitcoin-Cash-will-eigenstaendiges-Kryptogeld-werden-3787172.html; http: /  / www.handelsblatt.com / finanzen / maerkte / devisen-rohstoffe / neue-waehrungbitcoin-cash-heute-kommt-die-bitcoin-spaltung / 20132148.html; https: /  / www.coin desk.com / bitcoin-forking-bitcoin-cash-hasnt-created-yet /  (alle Links zuletzt abgerufen am 18.01.2018). 129  s. zu den Blockgrößen: https: /  / blockchain.info / charts / avg-block-size?timespan =all&daysAverageString=7 (zuletzt abgerufen am 18.01.2018). 130  s. dazu die Website der Kryptowährung: https: /  / www.bitcoincash.org (zuletzt abgerufen am 18.01.2018). 131  https: /  / bitcoinblog.de / 2017 / 08 / 08 / das-kleine-1x1-zur-bitcoin-cash-fork-alleswas-ihr-wissen-muesst /  (zuletzt abgerufen am 18.01.2018). 132  Antonopoulos, Mastering Bitcoin, S. 175. 133  Eine Untersuchung zur Entwicklung von Transaktionsgebühren: Möser / Böhme, in: FC 2015, S. 19 ff. 128  Zur



C. Hintergründe zu Bitcoin47

Block enthalten sind, gutschreiben lassen.134 Zum anderen werden mit jedem neuen, gültigen Block, der an die Blockchain angehängt wird, neue Bitcoins generiert. Zu Beginn von Bitcoin, Anfang 2009, waren dies noch 50 Bitcoins. Es ist jedoch zu beachten, dass alle 210.000 Blöcke die Belohnung für das Anfügen eines neuen, gültigen Blocks halbiert wird. Hierdurch wird die Menge an Bitcoins auf ca. 21 Millionen135 begrenzt. Ende 2012 wurde die erste Halbierung vollzogen und noch 25 Bitcoins pro neu erzeugten Block als Belohnung gutgeschrieben.136 Mitte 2016 erfolgte dann eine weitere Halbierung auf 12.5 Bitcoins. Denkt man diese Halbierung weiter, so werden nach dem Jahre 2140 keine neuen Bitcoins mehr ausgegeben.137 Dies zeigt auf, dass die Transaktionsgebühren als Anreiz zum Betreiben des Minings in Zukunft eine größere Rolle spielen werden.138 Diese sind implizit als Differenz des Betrags der Inputs und Outputs zu definieren.139 Zugeschrieben werden die Transaktionsgebühren und die Belohnung dem Miner über die sog. Coinbase-Transaktion140. Diese stellt stets die erste Transaktion eines jeden Blocks dar und weist insofern die Besonderheit auf, dass sie anders als alle anderen Transaktionen, keinen echten Input vorzuweisen hat.141 Wie bei allen anderen Transaktionen kann es jedoch einen oder mehrere Outputs geben. Dabei prüft das Netzwerk nur, ob der gesamte Wert der Outputs die Belohnung und die Summe der Transaktionsgebühren des Blocks nicht übersteigt.

134  Was auch die Tatsache, dass Transaktionen mit höherer Transaktionsgebühr eher bearbeitet werden, erklärt. 135  Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 39; Pesch, Bitcoins, S. 25. 136  Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: iEEE 2015, S. 104 (108); Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 39; Platzer, Bitcoin, S. 121. 137  Antonopoulos, Mastering Bitcoin, S. 176; Narayanan / Bonneau / Felten / Miller /  Goldfeder, Bitcoin, S. 39. 138  Platzer, Bitcoin, S. 121 f. 139  Beim Erstellen einer Transaktion ist folglich darauf zu achten, dass z. B. der Wechselgeld-Output an eine eigene Bitcoin-Adresse nicht vergessen wird. Ansonsten kann es passieren, dass die Transaktion sehr hohe Transaktionsgebühren enthält, die dem Miner gutgeschrieben werden. Vgl. dazu: Antonopoulos, Mastering Bitcoin, S.  121 f. 140  Auch Generation-Transaktion genannt, vgl. Antonopoulos, Mastering Bitcoin, S. 184. 141  Was Sinn ergibt, da Inputs stets auf den Output einer vorangegangenen Transaktion referenzieren. Die Belohnung sind aber neu generierte Bitcoins, die noch keine Historie aufweisen können.

48

Kap. 2: Das neue technische Phänomen virtueller Währungen

ff) Mining-Pools Für den Prozess des Minings muss bereits zum jetzigen Zeitpunkt so viel Rechenleistung aufgebracht werden, dass ein (Solo-)Miner nur sehr geringe Chancen hat, einen Block zu finden. Dies gilt selbst dann, wenn er spezielle Mining-Hardware – leistungsstarke Rechner, die ausschließlich dem Zweck des Minings dienen – einsetzt.142 Um das ökonomische Risiko zu verringern, organisieren sich viele Miner in sog. Mining-Pools.143 Dabei sind zentral und dezentral organisierte voneinander zu unterscheiden.144 Erstere verfügen über einen sog. Pool-Operator, der den Server des Mining-Pools unterhält, auf dem sich die Software des Mining-Pools sowie ein Protokoll befindet, das die Aktivitäten der Miner festhält und koordiniert.145 Weiterhin ist der Server mit einem oder mehreren Full-Nodes verbunden und eine Version der kompletten Blockchain ist dort hinterlegt, sodass die Miner eines solchen zentralen Mining-Pools selbst über keine Vollversion der Blockchain verfügen müssen, sondern stets nur die für sie relevanten Daten vorhalten.146 Im Gegenzug für die Unterhaltung des Servers erhält der Pool Operator einen prozentualen Anteil der Mining-Gewinne. Um teilnehmen zu können, ist der Anschluss des eigenen Equipments an den Pool-Server notwendig.147 Der Miner wird sodann beim Mining mit dem Pool-Server verbunden. Die Belohnung, sofern ein Block gefunden wird, geht dabei zunächst an eine PoolAdresse, von der aus regelmäßig Zahlungen an die einzelnen Teilnehmer vorgenommen werden. Neben den zentralen Mining-Pools existieren jedoch, dem Gedanken des Bitcoin-Netzwerks entsprechend, dezentral organisierte.148 Die soeben dargestellten Funktionen des Pool-Servers werden dabei dezentral auf alle teilnehmenden Miner verteilt. Der Anschluss an einen Mining-Pool hat zwar zur Folge, dass jedes Mitglied nur einen kleinen Anteil der Belohnung erhält, eine Kompensation für den erbrachten Aufwand erfolgt jedoch regelmäßig, sodass das ökonomische Risiko geringer ist als beim Solo-Mining; die Amortisation der aufgewendeten Ressourcen ist somit planbar.149 Mining-Hardware: Platzer, Bitcoin, S. 129 f. zu den Mining-Pools bei: Antonopoulos, Mastering Bitcoin, S. 209; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 124 f.; Pesch, Bitcoins, S. 39 f.; Platzer, Bitcoin, S. 124. 144  Pesch, Bitcoins, S. 40 f. 145  Z. B.: Antpool, https: /  / www.antpool.com /  (zuletzt abgerufen am 18.01.2018). 146  Pesch, Bitcoins, S. 19. 147  Antonopoulos, Mastering Bitcoin, S. 210. 148  Z. B.: P2Pool, abrufbar unter http: /  / p2pool.org /  (zuletzt abgerufen am 18.01. 2018). 142  Zur

143  Ausführungen



C. Hintergründe zu Bitcoin49

c) Verhinderung des „Double-Spendings“ Mit den bisherigen Erläuterungen zur Blockchain wurde zwar erklärt, wie es ohne eine zentrale Instanz zu einer Konsensfindung und damit zur eindeutigen Zuordnung von Bitcoins zu einem öffentlichen Schlüssel in einem bestimmten Zeitpunkt und damit zu einer zeitlichen Abfolge der Transaktionen kommen kann. Die entscheidende Funktion, die mit dieser eindeutigen Zuordnung der Bitcoins und der so entstehenden Festlegung einer Transaktionsreihenfolge einhergeht, wurde jedoch bisher noch nicht erwähnt. Im Raum steht bisher noch die Beantwortung der Frage, wie ein dezentrales System wie Bitcoin Manipulationen, speziell das sog. Double-Spending – die mehrfache Ausgabe ein und derselben Bitcoins – verhindert.150 Viele der Vorgängerkonzepte von Bitcoin sahen sich dem Problem ausgesetzt, dass sie dies nicht zufriedenstellend ohne eine zentrale dritte Instanz lösen konnten.151 Damit dies aber in einem dezentralen System funktioniert, ist es erforderlich, dass jede Transaktion, die jemals getätigt wurde, für jeden Teilnehmer einsehbar ist.152 Bei Bitcoin wird dies über die Blockchain gelöst. In dieser sind, wie dargestellt, alle Transaktionen, die jemals getätigt wurden, einsehbar, d. h., es ist eine eindeutige Zuordnung von Bitcoins in einem bestimmten Zeitpunkt möglich. Darüber hinaus wird bei Bitcoin eine Transaktion durch das Mining verifiziert und bestätigt. So wird die Blockchain dann über den Prozess des Minings mit weiteren Blöcken ergänzt. Dadurch, dass nur die längste Kette von den Teilnehmern als die „wahre“ Transaktionskette akzeptiert wird, werden die widersprechenden Transaktionen, die in anderen kürzeren Ketten enthalten sind, ungültig, d. h., sie werden behandelt als hätten sie nie stattgefunden.153 Sollte nun also ein Nutzer durch die mehrfache Autorisierung mit einem privaten Schlüssel versuchen, „denselben“ Bitcoin mehrfach auszugeben, so fällt dem Netzwerk dieser Widerspruch auf und die 149  Antonopoulos, Mastering Bitcoin, S. 209; Narayanan / Bonneau / Felten / Miller /  Goldfeder, Bitcoin, S. 124 f.; Pesch, Bitcoins, S. 40. 150  Die Problematik wird auch als das „Problem der byzantinischen Generäle“ bezeichnet. Den Überlieferungen zur Folge standen osmanische Generäle bei der Belagerung Konstantinopels vor dem Problem, dass sie ihren Angriff nicht von einer zentralen Position aus ausführen konnten, sondern von unterschiedlichen Orten. Unter ihnen gab es jedoch einige Verräter, die Boten mit Fehlinformationen losschickten. Aufgrund der Tatsache, dass keine zentrale Nachrichtenverwaltung vorhanden war, konnte sich kein General darauf verlassen, dass die empfangene Information richtig war. 151  So z. B. bei den allerersten Ansätzen von Chaum Kryptographie auf die Idee des Bargeldsystems anzuwenden, s. dazu Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. XV. 152  Pesch, Bitcoins, S. 15. 153  Pesch, Bitcoins, S. 24.

50

Kap. 2: Das neue technische Phänomen virtueller Währungen

zeitlich spätere Transaktion wird nicht verarbeitet.154 Letztendlich gilt also, dass bei Bitcoin keine zwei sich widersprechenden Transaktionen in einer Kette von Blöcken vorliegen können. Das Double-Spending ist nur denkbar, wenn zwei Blöcke in unterschiedlichen Ästen der Blockchain widersprechende Transaktionen enthalten. Letztlich wird die in der längsten Kette als wahr angesehen, die andere verworfen. Je länger die Blockchain fortgeschrieben wird, desto mehr sinkt folglich die Wahrscheinlichkeit, dass eine in ihr enthaltene Transaktion als ungültig angesehen wird und desto höher ist danach die Wahrscheinlichkeit, dass die in ihr enthaltenen Transaktionen als unumkehrbar angesehen werden können. Ab fünf Blöcken, die auf den Block folgen, in dem die jeweilige Transaktion enthalten ist, wird davon ausgegangen, dass es nicht mehr möglich ist, diese Transaktion zu verhindern, sodass sie ab diesem Zeitpunkt als vollständig abgeschlossen gilt.155 Da ca. alle 10 Minuten ein neuer Block erstellt wird, kann festgehalten werden, dass dies nach ca. 60 Minuten der Fall ist. 3. Bitcoin und die Realwelt Das Bitcoin-System ist zwar ein in sich abgeschlossenes System, das von der Realwelt abgegrenzt werden kann, d. h., Zahlungen können auch nur innerhalb des Systems zwischen Nutzern, die am System teilnehmen, durchgeführt werden. Anders als bei anderen Arten virtueller Währungen liegt bei Bitcoin ein bidirektionaler Geldfluss vor, d. h., Bitcoins können in Realwährung eingetauscht werden und umgekehrt.156 Um das Bitcoin Kernsystem (a.) ist ein Ökosystem (b.) entstanden, das als Verbindung zwischen dem Kernsystem und dem um das Ökosystem liegende Finanzsystem (c.) verstanden werden kann. Um diese drei Schichten herum formt sich die Realwirtschaft (c.).157 a) Kernsystem Das Kernsystem besteht aus dem Bitcoin-Protokoll, einer diesem Protokoll folgenden Wallet-Software sowie dem aktuellen Systemzustand, der in der 154  Hieran wird deutlich, dass es problematisch werden kann, wenn z. B. ein Mining-Pool mehr als 51 % der Gesamtrechenleistung des Systems innehat (sog. 51 % Attack). So könnte dadurch beeinflusst werden, welche Transaktion, eben auch die zeitlich nachfolgende, bei Mehrfachausgabe als gültig anerkannt wird. 155  Antonopoulos, Mastering Bitcoin, S. 25; Safferling / Rückert, MMR 2015, 788 (790). 156  s. zu den Arten virtueller Währungen schon unter Kap. 2 A. 157  s. zu den einzelnen Schichten die Abbildungen bei Möser / Böhme / Breuker, in: FC 2014, S. 16 (18) sowie bei Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 5.



C. Hintergründe zu Bitcoin51

Blockchain wiederzufinden ist. Das Bitcoin-Protokoll beruht auf der Arbeit von Satoshi Nakamoto und kann als technische Umsetzung bzw. Funktionsweise des Bitcoin-Systems bezeichnet werden.158 Er hat die Bitcoin-Software jedoch als Open-Source-Software entsprechend dem dezentralen Gedanken von Bitcoin entwickelt, sodass sich diese in stetiger Entwicklung durch eine Gemeinschaft von Entwicklern befindet, die das Protokoll modifizieren und weiterentwickeln.159 Auch hier gilt es jedoch, den Gedanken der Dezentralität zu beachten. Änderungen am Bitcoin-Protokoll müssen von der gesamten Bitcoin-Gemeinschaft akzeptiert werden – nur dann setzen sie sich durch.160 Der Referenz-Client „Bitcoin Core“ ist derzeit die „mächtigste stationäre Lösung“161, um am Bitcoin-System teilzunehmen. Auf ihn beziehen sich alle anderen Implementierungen.162 Wie bereits oben erwähnt,163 führt Bitcoin Core alle Leistungen, die das Bitcoin-System hergibt, aus: die Software verfügt über eine Wallet, schreibt die Blockchain fort und hält stets eine aktuelle Version dieser vor.164 Aufgrund der dargestellten Funktionen wird deutlich, dass das Betreiben auf der einen Seite einen erheblichen Ressourcenverbrauch mit sich bringt. Andererseits wurde oben schon darauf hingewiesen, dass deren Bestehen essentiell für das Bitcoin-Netzwerk ist, denn eine Vielzahl von Bitcoin-Knoten, die die gesamte Blockchain vorhalten, ist für die Manipulationssicherheit notwendig und je mehr davon vorhanden sind, desto häufiger wird die verteilte Buchhaltung, d. h. die Blockchain, an einem weiteren geographischen Ort lokal gespeichert.165 b) Ökosystem Um das Bitcoin-Kernsystem herum hat sich ein Ökosystem gebildet.166 Im Bitcoin-Ökosystem gibt es verschiedene Dienstleistungen, die von unterschiedlichen Anbietern zur Verfügung gestellt werden. Diese Dienstleister agieren an der Schnittstelle von der virtuellen Welt zur Realwelt und werden als Intermediäre bezeichnet. Einige der Leistungen werden von den Anbietern kombiniert, sodass nicht stets klare Abgrenzungen in der Bezeichnung 158  Grzywotz / Köhler / Rückert,

StV 2016, 753 (754). https: /  / bitcoin.org / en / development (zuletzt abgerufen am 18.01.2018). 160  Grzywotz / Köhler / Rückert, StV 2016, 753 (754). 161  Platzer, Bitcoin, S. 33. 162  Platzer, Bitcoin, S. 33. 163  s. dazu unter Kap. 2. C. II. 2. b) aa). 164  Antonopoulos, Mastering Bitcoin, S. 31. 165  Platzer, Bitcoin, S. 28. 166  Erstmalig zum Begriff des Bitcoin-Ökosystems, Möser / Böhme / Breuker, in: FC 2014, S. 18. 159  s.

52

Kap. 2: Das neue technische Phänomen virtueller Währungen

des Anbieters getroffen werden können. Folgende Leistungen sind jedoch generell zu unterscheiden: Es gibt sog. (online) Marktplätze, die als Handelsplattformen bezeichnet werden können, auf denen Käufer und Verkäufer von Bitcoins zusammengebracht werden.167 Nach Registrierung und Finden eines Handelspartners bei einem solchen Marktplatz erhält man bei Bitcoin Deutschland z. B. von diesen die Bankdaten des Verkäufers, während die zur Disposition stehenden Bitcoins gesperrt werden, damit der Verkäufer diese zwischenzeitlich nicht anderweitig transferieren kann. Der Käufer tätigt die Zahlung an den Verkäufer und nachdem dieser den Zahlungseingang bestätigt, werden die zur Disposition stehenden Bitcoins einer Wallet des Käufers gutgeschrieben. Letzteres zeigt, dass ein derartiger Marktplatz neben der Zusammenführung von Käufern und Verkäufern von Bitcoins auch Wallet-Leistungen zur Verfügung stellt. Es gibt auch reine Wallet-Provider, bei denen entweder der OnlineDienst die Bitcoins verwaltet (zum Großteil offline im sog. cold-storage) oder der Nutzer die Kontrolle über die Schlüssel behält (dann prinzipiell online Aufbewahrung, sog. hot-storage).168 In Verbindung mit einer solchen Wallet-Leistung gibt es darüber hinaus auch noch Anbieter, die für Händler Zahlungen in Bitcoin entgegennehmen (sog. Payment Service Providers).169 Neben Marktplätzen, Zahlungsdienstleistern und Wallet-Providern existieren noch sog. Exchanges.170 Bei diesen handelt es sich um Umtauschdienstleister. Sie bieten den Tausch von virtuellen Währungen in staatliche Währung und umgekehrt gegen eine Gebühr an.171 Eine besondere Form des Handels mit Bitcoin gegen staatliche Währung stellen Bitcoin-Automaten dar,172 an denen Bitcoins gegen Bargeld erworben werden können.173 Eine besondere Rolle im Zusammenhang mit Bitcoin und Geldwäsche nehmen die sog. Mixing-Services ein, mittels derer es Nutzern möglich ist, 167  Einziger und damit größter Marktplatz dieser Art in Deutschland ist die Bitcoin Deutschland AG (www.bitcoin.de). 168  s. z. B. die Wallets von Blockchain.info, https: /  / blockchain.info / de / wallet / # / ; Coinbase, https: /  / www.coinbase.com / ?locale=de; GreenAddress, https: /  / green address.it / de /  (alle Links zuletzt abgerufen am 18.01.2018). 169  Zu erwähnen sind hier etwa Bitpay, https: /  / bitpay.com / ; Coinbase, https: /  /  www.coinbase.com / merchants; Coinify, https: /  / www.coinify.com / ; GoCoin, https: /  /  www.gocoin.com /  (alle Links zuletzt abgerufen am 18.01.2018). 170  Z. B. Bitstamp, https: /  / www.bitstamp.net / ; Coinbase, https: /  / www.coinbase. com / charts; Kraken, https: /  / www.kraken.com /  (alle Links zuletzt abgerufen am 18.01.2018). 171  EBA 2014, S. 14. 172  Der Standort solcher Automaten ist unter https: /  / coinatmradar.com /  abrufbar (zuletzt abgerufen am 18.01.2018). 173  Pesch, Bitcoins, S. 43. Zum ersten Bitcoin-Automaten: Wagner, First Bitcoin ATM.



C. Hintergründe zu Bitcoin53

die Inhaberschaft von Bitcoins zu verschleiern. Diese sind hier der Vollständigkeit halber zu erwähnen, auf deren Funktion wird später jedoch noch detailliert eingegangen.174 Insgesamt ist festzuhalten, dass im Bitcoin-Ökosystem von unterschied­ lichen Anbietern eine Reihe an Dienstleistungen – oft auch in Kombination – angeboten werden. Diese sind in der Regel, anders als das Bitcoin-System selbst, zentral organisiert, wobei anzumerken ist, dass z. B. neben den oben dargestellten dezentralen Mining-Pools175 auch Pläne zur Implementierung Blockchain-basierter dezentraler Handelsplattformen existieren.176 Es gilt zudem zu konstatieren, dass mit technischen Neuerungen konsequenterweise auch neue Serviceleistungen angeboten werden. c) Finanzsektor und Realwirtschaft Neben diesen beiden Schichten werden das Kernsystem und das BitcoinÖkosystem von den herkömmlichen Schichten, dem Finanzsektor und der Realwirtschaft umgeben. Der Finanzsektor umfasst Banken, Zahlungsdienstleister oder auch die Finanzaufsicht. In diesem Bereich sind Überschneidungen zum Ökosystem festzustellen.177 Insbesondere „Exchanger“ oder auch Marktplätze sind häufig an Banken aus dem herkömmlichen Finanzsektor geknüpft. So arbeitet die Bitcoin Deutschland AG z. B. mit der Fidor Bank zusammen.178 Der Finanzsektor ist herkömmlich von Wirtschafssubjekten und (legalen und illegalen) Märkten, an denen diese partizipieren, umgeben. Auch positive und negative externe Effekte179 haben hierbei einen Einfluss auf die Realwirtschaft. Festzuhalten bleibt, dass, trotz der Möglichkeit für die einzelnen Schichten Grenzen zu definieren, eine gegenseitige Einflussnahme möglich ist – und zwar zwischen allen Schichten und nicht nur denen, die direkt aneinandergrenzen. So können z. B. die für die Konsensfindung im Bitcoin-System benötigten Ressourcen – Strom und Hardware – einen direkten Einfluss auf die Realwirtschaft ausüben. 174  Unter

Kap. 4. B. II. 2. b). C. II. 2. b) ff). 176  So Pesch, Bitcoins, S. 43. Bsp.: Etwa Coinffeine, abrufbar unter http: /  / www. coinffeine.com /  oder https: /  / bitsquare.io /  (alle Links zuletzt abgerufen am 18.01. 2018). 177  Möser / Böhme / Breuker, in: FC 2014, S. 16 (18). 178  s. dazu https: /  / www.bitcoin.de / de / info / fidor-api (zuletzt abgerufen am 18.01. 2018). 179  Auch: Externalitäten. 175  Kap. 2.

54

Kap. 2: Das neue technische Phänomen virtueller Währungen

III. Rechtliche Einordnung Anhand der beschriebenen Funktionsweisen des Bitcoin-Systems hat sich gezeigt, dass dieses insbesondere aufgrund des Fehlens einer zentralen Autorität von herkömmlichen Währungssystemen abweicht. Speziell für die spätere Analyse von Geldwäsche nach § 261 StGB und Bitcoins ist die rechtliche Einordnung von diesen von Bedeutung. Dabei ist die Abgrenzung von Bargeld, Buchgeld und elektronischem Geld (E-Geld) (1.) sowie die bisher in Deutschland einzig bestehende Einordnung von Bitcoins als Rechnungseinheit durch die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) (2.) von Relevanz. 1. Abgrenzung zu Bargeld, Buchgeld und E-Geld Hinsichtlich einer einheitlichen juristischen Definition des Geldbegriffes ist zunächst festzuhalten, dass es diese schlichtweg nicht gibt.180 Je nach Gesetz werden unterschiedliche Definitionen für „Geld“ zugrunde gelegt.181 Unabhängig von diesen unterschiedlichen Definitionen und den volkswirtschaftlichen Geldfunktionen steht für Bargeld jedoch fest, dass es sich dabei um Banknoten und Münzen handelt, die als gesetzliches Zahlungsmittel anerkannt sind.182 Nach Art. 123 Abs. 1 S. 3 AEUV, Art. 88 S. 1 GG, § 14 Abs. 1 S. 2 BBankG ist in der EU – und damit auch in Deutschland – der Euro das einzige gesetzlich anerkannte Zahlungsmittel. Darüber hinaus erfordert eine Subsumtion unter Banknoten und Münzen Körperlichkeit.183 Auf Grundlage der oben vorgenommenen technischen Funktionsweise ergibt sich, dass es sich bei Bitcoin-Werteinheiten um eine Kette digitaler Signaturen, 180  Häde, Geldzeichen, S. 26; Häde / Hahn, Währungsrecht, § 3 Rn. 7 f.; Herrmann, Währungshoheit, S. 59 f.; Sademach, Komplementärwährungen, S. 116; Schefold, in: Schimansky / Bunte / Lwowski, § 115 Rn. 8; Thywissen, BB 1971, 1347. 181  So wird in § 146 StGB „Geld“ als jedes vom Staat oder von einer durch ihn ermächtigten Stelle als Wertträger beglaubigte und zum Umlauf im öffentlichen Verkehr bestimmte Zahlungsmittel ohne Rücksicht auf einen allgemeinen Annahmezwang definiert: BGH, Urt. v. 27.01.1959  – 5 StR 428 / 57 = BGHSt 12, 344 (345); BGH, Urt. v. 17.02.1970  – 3 StR 2 / 69 = BGHSt 23, 226 (231); BGH, Urt. v. 27.09.1977 – 1 StR 374 / 77 = BGHSt 27, 255 (258). Der Geldbegriff des § 700 BGB erfasst jedoch z. B. nur Bargeld, Gehrlein, in: BeckOK BGB, § 700 Rn. 2; Omlor, Geldprivatrecht, S. 77. Zum strafrechtlichen sowie zum sachen-, familien- und erbrechtlichen Geldbegriff s. Sademach, Komplementärwährungen, S. 122. 182  Häde / Hahn, Währungsrecht, § 3 Rn. 15; Kütük-Markendorf, Bitcoin, S. 51; Schefold, in: Schimansky / Bunte / Lwowski, § 115 Rn. 31; Werner, in: Kümpel / Wittig, Rn. 7.17. 183  Escher, WM 1997, 1173 (1183); Häde / Hahn, Währungsrecht, § 3 Rn. 14; Werner, in: Kümpel / Wittig, Rn. 7.17.



C. Hintergründe zu Bitcoin55

d. h. im Prinzip um reine wertenhaltende Informationen, handelt. Diese Werteinheiten an sich weisen jedenfalls keine Körperlichkeit auf,184 sodass eine Subsumtion von Bitcoins unter Bargeld an der Körperlichkeit sowie der fehlenden Einordnung als gesetzliches Zahlungsmittel scheitert.185 Darüber hinaus ist jedoch an eine Einordnung als Buchgeld, das ebenso wie Bitcoins nicht verkörpert ist, zu denken. Auch hier ist unabhängig von den volkswirtschaftlichen Geldfunktionen und den uneinheitlichen juristischen Gelddefinitionen festzuhalten, dass Buchgeld das Vorliegen einer Forderung – regelmäßig gegenüber einem Kreditinstitut – verlangt.186 Diese zentrale Stelle, gegenüber der die Forderung bestehen kann, existiert im dezentral organisierten Bitcoin-System jedoch gerade nicht.187 Hinzukommt, dass die Forderung – als Äquivalent zum Bargeld – auf gesetzliche Zahlungsmittel lauten muss.188 Aus den o. g. Gründen sind Bitcoins hiervon jedoch nicht erfasst, sodass die Einordnung als Buchgeld zum einen an dem „Vorliegen eines Rechtssubjekts als Forderungsgegner“189 und zum anderen ebenfalls an der Subsumtion als gesetzliches Zahlungsmittel scheitert. Ferner werden Bitcoins oft mit E-Geld in Verbindung gebracht – oftmals sogar verwechselt – sodass eine Abgrenzung auch hierzu unerlässlich ist. Sowohl bei E-Geld als auch bei Bitcoin handelt es sich um ein digitales Zahlungsmittel. Der Begriff des E-Geldes ist in § 1a Abs. 3 ZAG definiert. Danach ist E-Geld „jeder elektronisch, darunter auch magnetisch, gespeicherte monetäre Wert in Form einer Forderung gegenüber dem Emittenten, der gegen Zahlung eines Geldbetrages ausgestellt wird, um damit Zahlungsvorgänge i. S. d. § 675f Abs. 3 Satz 1 BGB 184  Davon unabhängig ist die Frage zu beantworten, ob bei Verkörperung der privaten Schlüssel, z. B. als Paper-Wallet oder bei Speicherung auf einem USB-Stick, die Bitcoins, die mit diesem privaten Schlüssel „freigegeben“ werden können, als Sachwert, der in dem jeweiligen Speichermedium verkörpert ist, angesehen werden können. Dazu s. beim Bitcoin-Diebstahl unter Kap. 5. B. I. 2. b) aa) (3). 185  So auch: Beck, NJW 2015, 580 (582); Boehm / Pesch, MMR 2014, 75 (78); Kütük / Sorge, MMR 2014, 643 (644). 186  Häde / Hahn, Währungsrecht, § 3 Rn. 23 f., 38; Haug, in: Schimansky / Bunte /  Lwowski, § 123 Rn. 52 f.; Kümpel, NJW 1999, 313; Olzen, in: Staudinger, Vorbemerkung zu § 362 Rn. 21; Sademach, Komplementärwährungen, S.119; Thywissen, BB 1347 (1349). 187  Ausführlich zu den möglichen zentralen Stellen, gegenüber denen im BitcoinSystem eine Forderung bestehen könnte, s. Kütük-Markendorf, Bitcoin, S. 53 f., der jedoch auch alle in Betracht kommenden Optionen, wie z. B. die Miner oder Entwickler der Software, ablehnt. 188  Kütük-Markendorf, Bitcoin, S. 53; das folgt allein schon daraus, dass Buchgeld wie Bargeld verwendet werden können soll, BGH, Urt. v. 25.01.1988 – II ZR 320 / 87 = BGHZ 103, 143 ff.; Werner, in: Kümpel / Wittig, Rn. 7.20. 189  Kütük-Markendorf, Bitcoin, S. 54.

56

Kap. 2: Das neue technische Phänomen virtueller Währungen

durchzuführen, und der auch von anderen natürlichen oder juristischen Personen als dem Emittenten angenommen wird.“

Ohne jedoch zu untersuchen, ob die gesamten Eigenschaften des E-Geldes auch von Bitcoins erfüllt werden,190 bleibt festzuhalten, dass jedenfalls nach der dargelegten Definition auch beim E-Geld eine Forderung gegenüber einem Emittenten vorliegen muss.191 Unabhängig davon, ob und wenn ja wodurch sich die Forderung beim Buchgeld von einer E-Geld Forderung unterscheidet, bleibt festzuhalten, dass im Bitcoin-System kein Emittent existiert, gegen den eine Forderung vorliegen könnte, die eine Einordnung als E-Geld rechtfertigen würde.192 Darüber hinaus werden Bitcoins gerade nicht im Austausch gegen gesetzliche Zahlungsmittel geschaffen.193 Nach alledem bleibt – unabhängig von der Frage, ob Bitcoins die volkswirtschaftlichen Geldfunktionen erfüllen194 – festzuhalten, dass sie weder als Bar- und Buchgeld noch als E-Geld einzuordnen sind. 2. Einordnung als Rechnungseinheit nach dem Kreditwesengesetz (KWG) Die BaFin hat Bitcoins in einer öffentlichen Stellungnahme aus dem Jahre 2013 aus aufsichtsrechtlicher Perspektive als Finanzinstrumente in der Form von Rechnungseinheiten nach § 1 Abs. 11 Nr. 7 KWG eingeordnet.195 Begründet wird dies hauptsächlich damit, dass es sich bei Bitcoins um Werteinheiten, die die Funktion von privaten Zahlungsmitteln bei Ringtauschgeschäften haben, oder auch um eine Ersatzwährung handele, die aufgrund privatrechtlicher Vereinbarung in multilateralen Verrechnungskreisen eingesetzt werde. Eine Vergleichbarkeit mit Devisen sei demnach gegeben.

genauere Untersuchung s. bei Kütük-Markendorf, Bitcoin, S. 54 ff. in: Langenbucher / Bliesener / Spindler, Kap. 8, § 675c Rn. 7; Jonetzki, Innovative Zahlungssysteme, S. 233 f.; Terlau, in: Schimansky / Bunte / Lwowski, § 55a Rn. 149. 192  So auch Beck, NJW 2015, 580 (582); Djazayeri, jurisPR-BKR 6 / 2014 Anm. 1; Falschlehner / Klausberger, in: Eberwein / Steiner, S. 37, (40 ff.); Haar, IX 2012, 77 (78); Martens, JuS 2014, 105 (106); Schroeder, JurPC Web-Dok. 104 / 2014, Abs. 29; Sprengnether / Wächter, RdF 2014, 114 (116). 193  Beck, NJW 2014, 580 (582). 194  Dazu s. u. unter: Kap. 5 B. II. 3. d) aa). 195  https: /  / www.bafin.de / SharedDocs / Veroeffentlichungen / DE / Fachartikel /  2014 / fa_bj_1401_bitcoins.html (zuletzt abgerufen am 18.01.2018); s. auch: Schefold, in: Schimansky / Bunte / Lwowski, § 115 Rn. 30 ff. Zustimmend: Djazayeri, jurisPRBKR 6 / 2014 Anm. 1; Kociok, in: Auer-Reinsdorff / Conrad, § 27, Rn. 100; Sorge /  Grimberghe, DuD 2012, 479 (484). 190  Eine

191  Borges,



C. Hintergründe zu Bitcoin57

Diese Einordnung hat in der Literatur zu Recht Widerspruch ausgelöst.196 So lässt sich die Vergleichbarkeit von Bitcoins mit anderen Rechnungseinheiten, die von § 1 Abs. 11 Nr. 7 KWG erfasst sind, z. B. die Sonderziehungsrechte (SZR) des Internationalen Währungsfonds (IWF), bezweifeln.197 Bei den SZR handelt es sich um einen Währungskorb, der sich aus den fünf Weltwährungen US Dollar, Euro, japanischer Yen, britisches Pfund und seit dem 1. Oktober 2016 auch dem chinesischen Renminbi zusammensetzt.198 Der Gegenwert wird täglich berechnet und im Internet sowie im Wirtschaftsteil der führenden Tageszeitungen veröffentlicht. Anders als bei Bitcoin handelt es sich bei den SZR des IWF um eine international anerkannte Werteinheit, dessen Wert von einer zentralen Stelle genau errechnet wird. Zwar werden auf Bitcoin-Plattformen aktuelle Gegenwerte des Bitcoins in unterschiedlichen Währungen angegeben,199 die jedoch auf zurückliegende Transaktionen zurückzuführen sind, die auf der jeweiligen Plattform getätigt wurden.200 Ein weiterer gravierender Unterschied liegt darin, dass eine Forderung zwar in SZR angegeben, jedoch nur im Ausnahmefall – anders als bei Bitcoin – darin beglichen werden kann. Darüber hinaus wird in der Gesetzesbegründung zu § 1 Abs. 11 Nr. 7 KWG die Vergleichbarkeit von Rechnungseinheiten mit Devisen hervorgehoben. Aufgrund der Tatsache, dass es sich bei Devisen um ein staatlich anerkanntes Zahlungsmittel handelt, hinter dem mit den jeweiligen ausländischen Zentralbanken eine staatlich legitimierte Institution steht, die währungspolitische Maßnahmen ergreifen kann, sind an dieser Vergleichbarkeit jedoch auch Zweifel anzubringen. Unabhängig davon, wie die Einordnung der BaFin zu bewerten ist, bleibt festzuhalten, dass die Einordnung durch die BaFin eine gewisse rechtliche Anerkennung von Bitcoins mit sich bringt.

196  So zutreffend gegen die Einordnung als Rechnungseinheit nach KWG: Auffenberg, NVwZ 2015, 1184 ff.; Pesch, Bitcoins, S. 82. 197  Auffenberg, NVwZ 2015, 1184 (1187). 198  https: /  / www.bundesbank.de / Navigation / DE / Service / Glossar / _functions / glos sar.html?lv2=32052&lv3=61892 (zuletzt abgerufen am 18.01.2018). 199  Z. B. auf https: /  / www.bitstamp.net / market / tradeview / ; https: /  / www.bitcoin. de / de; https: /  / www.kraken.com / charts (alle Links zuletzt abgerufen am 18.01.2018). 200  Auffenberg, NVwZ 2015, 1184 (1187).

Kapitel 3

Das Phänomen der Geldwäsche Die Strafvorschrift der Geldwäsche ist in Deutschland im 21. Abschnitt des Strafgesetzbuches über Anschlussstraftaten in § 261 geregelt. An der Länge des Tatbestands zeigt sich, dass es sich bei Geldwäsche um wahrlich kein unkompliziertes Phänomen handelt. Auch wenn die Norm im Vergleich zu anderen Delikten im StGB als noch relativ jung angesehen werden kann, blickt sie auf eine weiter zurückzudatierende Entwicklungsgeschichte zurück, die hier zunächst beleuchtet werden soll (A.), um in einem zweiten Schritt verschiedene Geldwäschetechniken in den Blick zu nehmen (B.).

A. Die Entwicklung des Geldwäschetatbestands Die Geldwäsche – ein Phänomen, das als Straftat auf Empfehlung der „Financial Action Task Force on Money Laundering“ (FATF) der G-7-Staaten geschaffen wurde und dazu auch noch dem Suchtstoff-Übereinkommen vom 20. Dezember 1988 sowie dem Übereinkommen des Europarats vom 8. November 1990 Rechnung trägt1 – wurde am 22. September 1992 mit der Aufnahme des § 261 in das StGB in Deutschland als Straftatbestand normiert. Dabei wurde der Begriff zunächst oftmals im Zusammenhang mit dem der Organisierten Kriminalität genannt,2 der in Deutschland vom Gesetzgeber nicht definiert wurde.3 Im Mai 1990 hat die bundesweite Gemeinsame Arbeitsgruppe Justiz / Polizei (GAG) daher folgende Definition entwickelt: „Organisierte Kriminalität ist die von Gewinn- oder Machtstreben bestimmte planmäßige Begehung von Straftaten, die einzeln oder in ihrer Gesamtheit von erheb­ licher Bedeutung sind, wenn mehr als zwei Beteiligte auf längere oder unbestimmte Dauer arbeitsteilig a) unter Verwendung gewerblicher oder geschäftsähnlicher Strukturen, b) unter Anwendung von Gewalt oder anderer zur Einschüchterung geeigneter Mittel oder 1  Fischer,

§ 261 Rn. 1. dazu nur: E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 17; Hoyer / Klos, Bekämpfung der Geldwäsche, S. 4. 3  Hoyer / Klos, Bekämpfung der Geldwäsche, S. 1. 2  Vgl.



A. Die Entwicklung des Geldwäschetatbestands59 c) unter Einflussnahme auf Politik, Medien, öffentliche Verwaltung, Justiz oder Wirtschaft zusammenwirken.“4

Die enge Verknüpfung zwischen dem Phänomen der Geldwäsche und dem der Organisierten Kriminalität lässt sich, aufgrund der beachtlichen Gewinne, die in letzterem Bereich vorkommen und über eine „Reinwaschung“ wieder in den legalen Wirtschafts- und Finanzkreislauf eingeschleust werden, schnell identifizieren.5 Geldwäsche bietet Personen, die im Bereich der Organisierten Kriminalität agieren, die Möglichkeit, illegal erlangte Wirtschaftsgüter zu erhalten und vor einem Zugriff der Strafverfolgungsbehörden zu bewahren.6

I. Internationaler Ursprung Die Ursprünge des heute in § 261 StGB enthaltenen Begriffs der Geldwäsche7 sind in internationalen Vorgaben zu finden, aus denen sich der Tatbestand letztlich entwickelt hat. In diesen ist der vormals erwähnte Bezug zur Organisierten Kriminalität deutlich wiederzufinden, was darauf zurückzuführen ist, dass dieser mit Pönalisierung der Geldwäsche begegnet werden sollte. 1. US-President’s Commission von 1984 Als Vorläufer für die Definition der Geldwäsche wird vielerorts diejenige der „President’s Commission on Organized Crime“ von 1984 angesehen.8 Hiermit reagierten die Amerikaner auf den rasanten Anstieg des Rauschgifthandels in den 1980er Jahren.9 Die Kommission beschrieb das Phänomen der Geldwäsche wie folgt: „Money laundering is the process by which one conceals the existence, illegal source or illegal application of income and then disguises that income to make it appear legitimate.“10

Geldwäsche bezeichnet danach das Phänomen des Verbergens der Existenz, der illegalen Quelle oder der illegalen Verwendung von Einkommen, 4  https: /  / www.bka.de / DE / UnsereAufgaben / Deliktsbereiche / OrganisierteKrimina litaet / ok.html (zuletzt abgerufen am 18.01.2018); Vogt, in: Herzog / Mühlhausen, § 1 Rn. 14. 5  Hoyer / Klos, Bekämpfung der Geldwäsche, S. 4. 6  Hoyer / Klos, Bekämpfung der Geldwäsche, S. 4. 7  Zur ausführlichen Begriffsbestimmung der Geldwäsche, s.: Gürkan, Geldwäscheprävention, S.  29 ff. 8  So auch: Oswald, Bekämpfung der Geldwäsche, S. 8. 9  Zum Zusammenhang von Drogenkriminalität und Geldwäsche, s. Cryer, in: Schabas / Bernaz, S. 181 ff. 10  President’s Commission on Organized Crime 1984, S. 7.

60

Kap. 3: Das Phänomen der Geldwäsche

das sodann so „bemäntelt“ wird, dass es aus einer legalen Quelle zu stammen scheint.11 Hier zeichnen sich die Tatbestandsmerkmale des heutigen § 261 StGB bereits ab: Das Tatobjekt muss eine illegale Herkunft aufweisen, die durch eine Tathandlung unkenntlich gemacht werden soll. 2. Wiener Konvention von 1988 Als erstes internationales Vertragswerk im Bereich der Geldwäsche wird das Übereinkommen der Vereinten Nationen gegen den unerlaubten Verkehr mit Suchstoffen und psychotropen Stoffen von 198812 angesehen, das insbesondere aufgrund des „Ausmaßes und Zunahme der unerlaubten Gewinnung von Suchtstoffen und psychotropen Stoffen, der unerlaubten Nachfrage nach solchen Stoffen und des unerlaubten Verkehrs mit solchen Stoffen“13 ins Leben gerufen wurde, um gemeinsam als Kollektiv gegen den Missbrauch dieser Stoffe und die Organisierte Kriminalität in diesem Bereich vorzugehen, da die „Ausmerzung des unerlaubten Verkehrs in die kollektive Verantwortung aller Staaten fällt“14. Art. 3 Abs. 1 lit. b und c enthalten eine Regelung zur Geldwäsche, die an den 1986 in den USA eingeführten 18 U.S.C. § 1956 („Laundering of monetary instruments“) angelehnt wurde.15 Die Norm lautete wie folgt: „Art. 3: Straftaten und Sanktionen Jede Vertragspartei trifft die erforderlichen Massnahmen, um folgende Handlungen, wenn vorsätzlich begangen, als Straftaten zu umschreiben: […] (b) i)  das Umwandeln oder Übertragen von Vermögensgegenständen in der Kenntnis, dass diese Vermögensgegenstände aus einer oder mehreren in Übereinstimmung mit Buchstabe a umschriebenen Straftaten oder aus der Teilnahme an einer oder mehreren dieser Straftaten stammen, zu dem Zweck den unerlaubten Ursprung der Vermögensgegenstände zu verbergen oder zu verschleiern oder einer an der Begehung einer oder mehrerer solcher Straftaten beteiligten Personen behilflich zu sein, sich den rechtlichen Folgen ihres Handelns zu entziehen;

11  Deutsche Übersetzung der amerikanischen Definition bei: Arzt, SchwZStR 106 (1989), 160 (167), zitiert von Dionyssopoulou, Geldwäsche, S. 3; Arzt, NStZ 1990, 1. 12  Abgedruckt bei Weber, BtMG, Anhang 3. 13  Präambel der Konvention, abgedruckt bei Weber, BtMG, Anhang 3. 14  Präambel der Konvention, abgedruckt bei Weber, BtMG, Anhang 3. 15  Oswald, Bekämpfung der Geldwäsche, S. 32.



A. Die Entwicklung des Geldwäschetatbestands61

ii) das Verbergen oder Verschleiern der wahren Beschaffenheit, des Ursprungs, des Ortes oder der Bewegung der Vermögensgegenstände, der Verfügung darüber oder der Rechte oder des Eigentums daran in der Kenntnis, dass diese Vermögensgegenstände aus einer oder mehreren in Übereinstimmung mit Buchstabe a umschriebenen Straftaten oder aus der Teilnahme an einer oder mehreren dieser Straftaten stammen;

(c) vorbehaltlich ihrer Verfassungsgrundsätze und der Grundzüge ihrer Rechtsordnung

i) der Erwerb, den Besitz oder die Verwendung von Vermögensgegenständen, wenn der Betreffende bei Erhalt weiß, dass diese Vermögensgegenstände aus einer oder mehreren in Übereinstimmung mit Buchstabe a umschriebenen Straftaten oder aus der Teilnahme an einer oder mehreren dieser Straftaten stammen […]“

Auch hier wird erneut deutlich, dass Tatobjekt nur Vermögen sein kann, das einer illegalen Tat, nämlich einer der zuvor genannten Straftaten – die vornehmlich das Vertreiben und Herstellen von Suchtstoffen betreffen – entstammt. Tathandlung wiederum stellt auch hier insbesondere das Verdecken dieser illegalen Herkunft dar. Es ist jedoch hervorzuheben, dass die Wiener Konvention von 1988 tatsächlich nur auf illegale Erträge, die aus Betäubungsmittelstraftaten gewonnen wurden, beschränkt war und andere (schwere) Straftaten gar nicht berücksichtigt wurden.16 3. FATF 1989 Die FATF wurde im Rahmen des G7-Gipfels 1989 in Paris als Reaktion auf die steigende Geldwäscheproblematik speziell im Bereich von Drogengeldern17 ins Leben gerufen, um Geldwäschetechniken und Trends in diesem Bereich zu untersuchen und Maßnahmen zur Bekämpfung zu entwickeln.18 1990 legte die FATF 40 Empfehlungen vor,19 die sich sowohl mit der strafrechtlichen Bekämpfung der Geldwäsche als auch mit einem finanzrechtlichen Teil auseinandersetzen.20 Darin wurde u. a. die Einführung eines Geldwäschetatbestands, der sich begrifflich an dem der Wiener Konvention von 1988 orientierte, aber nicht auf die Drogenproblematik beschränkt werden sollte, vorgeschlagen.21 Die Empfehlungen der FATF entfalten zwar keine verbindliche Wirkung, sie stellen lediglich eine politische Absichtserklärung Vogel, ZStW 109 (1997), 335 (337 f.). Geldwäsche, S. 86. 18  Homepage der FATF, abrufbar unter http: /  / www.fatf-gafi.org / about / historyof thefatf /  (zuletzt abgerufen am 18.01.2018). 19  FATF Oktober 2001. 20  Bräuning, Ökonomie der Geldwäsche, S. 44. 21  FATF 1990, S. 17; Pieth, in: Bekämpfung der Geldwäscherei, S. 1 (18). 16  Vgl.

17  Kern,

62

Kap. 3: Das Phänomen der Geldwäsche

dar.22 Trotzdem wird ihnen in der Praxis ein erheblicher Einfluss zugesprochen, was bei den ersten 40 Empfehlungen insbesondere damit zusammenhing, dass hier erstmals repressive strafrechtliche Ansätze mit einem präventiven bankenrechtlichen Element verbunden wurden.23 Die Empfehlungen wurden im Laufe der Jahre überarbeitet und im Oktober 2001 als Reaktion auf die Anschläge vom 11. September 2001 wurde das Mandat der FATF auch auf die Bekämpfung der Terrorismusfinanzierung erstreckt und neun weitere Empfehlungen veröffentlicht,24 die bei Überarbeitung der Empfehlungen insgesamt im Februar 201225 in die vorherigen 40 Empfehlungen integriert wurden.26 Die Tatsache, dass Geldwäsche in vielen Staaten heutzutage nicht nur auf Betäubungsmittelstraftaten beschränkt ist, sondern darüber hinaus auf weitere Straftaten ausgedehnt wurde, ist somit auch auf die Arbeit der FATF zurückzuführen. 4. Konvention des Europarates von 1990 Im selben Jahr wie die Empfehlungen der FATF verabschiedete der Europarat ein Übereinkommen über Geldwäsche sowie Ermittlung, Beschlagnahme und Einziehung von Erträgen aus Straftaten,27 das 1993 in Kraft trat.28 Im Vordergrund dieses Abkommens stand dabei die internationale Zusammenarbeit im Bereich der Gewinnabschöpfung bei allen möglichen Straftaten.29 Art. 6 erfasste die Geldwäsche strafrechtlich und lautete wie folgt: „Art. 6 Straftaten der Geldwäsche (1) Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um folgende Handlungen […] zu umschreiben: 22  G. Werner, Geldwäsche, S. 50; ebenso: Höreth, Bekämpfung der Geldwäsche, S. 38 f., die aber auch betont, dass den Empfehlungen der FATF eine nicht zu unterschätzende Wirkung zukommt. 23  Bräuning, Ökonomie der Geldwäsche, S. 44 f.; Höreth, Bekämpfung der Geldwäsche, S. 38 f.; G. Werner, Geldwäsche, S. 50. 24  FATF Oktober 2001. 25  FATF 2012. 26  Vgl. zu diesen Angaben: http: /  / www.paris-oecd.diplo.de / Vertretung / pari soecd / de / 02 / O__korruption__geldwaesche / Geldwaesche__FATF.html (zuletzt abgerufen am 18.01.2018). 27  Europrat 1990. 28  Von Deutschland wurde das Übereinkommen erst 1998 ratifiziert, s. BGBl. II 1998, 519 ff.; s. auch Görg, Geldwäschebezogene Terrorismusbekämpfung, S. 19. 29  Vogel, ZStW 109 (1997), 335 (338).



A. Die Entwicklung des Geldwäschetatbestands63

a.  das Umwandeln oder Übertragen von Vermögenswerten in der Kenntnis, dass es sich um Erträge handelt, zu dem Zweck, den unerlaubten Ursprung der Vermögenswerte zu verbergen oder zu verschleiern oder einer an der Begehung der Haupttat[30] beteiligten Person behilflich zu sein, sich den rechtlichen Folgen ihres Handelns zu entziehen;



b. das Verbergen oder Verschleiern der wahren Beschaffenheit, des Ursprungs, des Ortes oder der Bewegung der Vermögenswerte, der Verfügung darüber oder der Rechte oder des Eigentums daran in der Kenntnis, dass es sich um Erträge handelt,

 und vorbehältlich ihrer Verfassungsgrundsätze und der Grundzüge ihrer Rechtsordnung

c. den Erwerb, den Besitz oder die Verwendung von Vermögenswerten, wenn der Betreffende bei Erhalt weiss, dass es sich um Erträge handelt;

[…] (3) Jede Vertragspartei kann die von ihr als erforderlich angesehenen Maßnahmen treffen, um alle oder einige der in Abs. 1 genannten Handlungen in einzelnen oder allen nachstehenden Fällen nach ihrem innerstaatlichen Recht als Straftaten zu umschreiben, wenn der Täter

a. annehmen mußte, daß es sich bei dem Vermögensgegenstand um einen Ertrag handelte

[…]“

Vergleicht man die Umschreibungen der Geldwäschehandlungen mit denen der Wiener Konvention, so wird schnell deutlich, dass man sich daran orientierte. Insbesondere aus Art. 6 Abs. 3 a) ergibt sich jedoch, dass die Konvention die Strafbarkeit in subjektiver Hinsicht ausweitete, indem die Anforderungen in diesem Bereich gesenkt wurden, sodass auch die fahrlässige Geldwäsche als strafwürdig erachtet wurde.31 Daneben wurde wie bei den zuvor ergangenen 40 Empfehlungen der FATF der Vortatenkatalog im Vergleich zur Wiener Konvention modifiziert und war nicht mehr nur auf Betäubungsmitteldelikte beschränkt. Dabei wurde jedoch kein Vortatenkatalog vorgegeben, sondern dies den einzelnen Staaten überlassen, wobei die Präambel insofern nur einen recht vagen Anhaltspunkt aufwies, indem dort darauf hingewiesen wurde, dass das Abkommen der Bekämpfung der „Schwerkriminalität“ dient.32 Daneben lag der Schwerpunkt der Konvention auf Mechanismen internationaler Zusammenarbeit beim Kampf gegen Geld-

30  Haupttat im Sinne der Konvention meint nach der Begriffsbestimmung in Art. 1 e) „jede Straftat, durch die Erträge erlangt wurden“, wobei Erträge nach Art. 1 a) „jeden wirtschaftlichen Vorteil, der durch Straftaten erlangt wird“ meint. 31  Sotiriadis, Geldwäsche, S. 259. 32  Leip, Geldwäsche, S. 34; Sotiriadis, Geldwäsche, S. 259.

64

Kap. 3: Das Phänomen der Geldwäsche

wäsche. Obwohl nützliche Anregungen enthalten sind, stand der fehlende zwingende Charakter im Zentrum der Kritik der Konvention.33 5. Die EG-Richtlinie vom 10. Juni 1991 Auf Initiative der EG-Kommission wurde am 10. Juni 1991 die Richtlinie zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche beschlossen,34 deren Umsetzung bis zum 1. Januar 1993 zu erfolgen hatte.35 In erster Linie war es Ziel der Richtlinie, die Sorgfaltspflichten der Kredit- und Finanzinstitute festzulegen,36 um den Schutz des europäischen Binnenmarktes zu gewährleisten.37 Dies erfolgte insbesondere in den Art. 3 bis 11.38 Insofern wich die Richtlinie von dem bisherigen Hauptziel, die Organisierte Kriminalität durch effektive Geldwäscheregelungen zu bekämpfen, ab. Art. 1 normierte Geldwäsche wie folgt: „Art. 1 Im Sinne dieser Richtlinie bedeutet […] – Geldwäsche: folgende vorsätzlich begangene Handlungen:

• d  er Umtausch oder Transfer von Vermögensgegenständen in Kenntnis der Tatsache, dass diese Vermögensgegenstände aus einer kriminellen Tätigkeit oder Teilnahme an einer solchen Tätigkeit stammen, zum Zwecke der Verheimlichung oder Verschleierung des illegalen Ursprungs der Vermögensgegenstände oder der Unterstützung von Personen, die an einer solchen Tätigkeit beteiligt sind, damit diese den Rechtsfolgen ihrer Taten entgehen;



• d  as Verheimlichen oder Verschleiern der wahren Natur, Herkunft, Lage oder Verfügung oder Bewegung von Vermögensgegenständen oder entsprechender Rechte in Kenntnis der Tatsache, dass diese Gegenstände aus einer kriminellen Tätigkeit oder aus der Teilnahme an einer solchen Tat stammen;



• d  er Erwerb, der Besitz oder die Verwendung von Vermögensgegenständen, wenn dem Betreffenden bei der Übernahme dieser Vermögensgegenstände bekannt war, dass diese Gegenstände aus einer kriminellen Tätigkeit oder aus der Teilnahme an einer solchen Tätigkeit stammen

33  Sotiriadis,

Geldwäsche, S. 260; G. Werner, Geldwäsche, S. 53. des Rates 91 / 308 / EWG, Nr. L 166 / 77; zur Entstehungsgeschichte der Richtlinie, vgl. Carl, wistra 1991, 288 ff. 35  Zuberbühler, in: Bekämpfung der Geldwäscherei, S. 29 (37). 36  Höreth, Bekämpfung der Geldwäsche, S. 40. 37  Sotiriadis, Geldwäsche, S. 261. 38  Detaillierte Ausführungen zur Richtlinie sind bei Lampe, JZ 1994, 123 (125) und Oswald, Bekämpfung der Geldwäsche, S. 35 ff. zu finden. 34  Richtlinie



A. Die Entwicklung des Geldwäschetatbestands65

• d  ie Beteiligung an einer der unter den drei vorstehenden Gedankenstrichen aufgeführten Handlungen […]“

In Art. 2 werden die Staaten in die Pflicht genommen, Geldwäsche i. S. v. Art. 1 unter Strafe zu stellen. Wie bereits in der Konvention des Europarates und den Empfehlungen der FATF werden als taugliche Vortaten nicht nur Betäubungsmittelstraftaten, sondern jegliche Taten in Betracht gezogen. Die fahrlässige Geldwäsche wird – anders als zuvor durch den Europarat – nicht erwähnt.

II. Der heutige Tatbestand der Geldwäsche im StGB Die Aufnahme des § 261 in das StGB am 22. September 199239 ist nach dem zuvor Dargestellten nur logische Konsequenz der Entwicklung der (internationalen) Geldwäscheproblematik und wird somit oft auch als eine kriminalpolitische Notwendigkeit als Reaktion auf die bereits schon Ende der achtziger Jahre bekannt gewordenen Anzeichen des Einbringens inkriminierter Gelder in den legalen Wirtschaftskreislauf bezeichnet.40 1. Der ursprüngliche Tatbestand Der erstgültige Wortlaut der Norm lautete damals wie folgt:41 „§ 261 Geldwäsche (1) Wer einen Gegenstand, der aus einem

1. Verbrechen eines anderen,



2. Vergehen eines anderen nach § 29 Abs. 1 Nr. des Betäubungsmittelgesetzes oder



3. von einem Mitglied einer kriminellen Vereinigung (§ 129) begangenen Vergehen herrührt, verbirgt, dessen Herkunft verschleiert oder die Ermittlung der Herkunft, das Auffinden, den Verfall, die Einziehung oder die Sicherstellung eines solchen Gegenstandes vereitelt oder gefährdet, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Ebenso wird bestraft, wer einen in Abs. 1 bezeichneten Gegenstand

1. sich oder einem Dritten verschafft oder

39  Die Norm wurde durch Art. 1 Nr. 19 des Gesetzes zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalität (OrgKG BGBl. I 1992, 1304) vom 15.07.1992 eingeführt und trat am o. g. Datum in Kraft. 40  So auch Maiwald, in: FS-Hirsch, S. 631. 41  Abgedruckt sind im Folgenden nur die für diese Untersuchung relevanten Passagen der Norm.

66

Kap. 3: Das Phänomen der Geldwäsche 2. verwahrt oder für sich oder einen Dritten verwendet, wenn er die Herkunft des Gegenstandes zu dem Zeitpunkt gekannt hat, zu dem er ihn erlangt hat.

[…] (5) Wer in den Fällen des Abs.es 1 oder 2 leichtfertig nicht erkennt, daß der Gegenstand aus einer in Abs. 1 genannten rechtswidrigen Tat eines anderen herrührt, wird […] bestraft. (6) Die Tat ist nicht nach Abs. 2 strafbar, wenn zuvor ein Dritter den Gegenstand erlangt hat, ohne hierdurch eine Straftat zu begehen. […] (8) Den in Absätzen 1, 2 und 5 bezeichneten Gegenständen stehen solche gleich, die aus außerhalb des räumlichen Geltungsbereichs dieses Gesetzes begangen Taten herrühren, wenn die Taten auch am Tatort mit Strafe bedroht ist. (9) Wegen Geldwäsche wird nicht bestraft, wer

1. die Tat freiwillig bei der zuständigen Behörde anzeigt oder freiwillig eine solche Anzeige veranlaßt, wenn nicht die Tat in diesem Zeitpunkt ganz oder zum Teil bereits entdeckt war und der Täter dies wußte oder bei verständiger Würdigung der Sachlage damit rechnen mußte, und



2. in den Fällen des Abs.es 1 oder 2 unter den in Nummer 1 genannten Voraussetzungen die Sicherstellung des Gegenstandes bewirkt, auf den sich die Straftat bezieht.

[…]“

Am Wortlaut der Norm wird unter Einbezug der zuvor dargestellten Entwicklung der internationale Einfluss auf den Tatbestand deutlich. Schnell wurde klar, dass mit den bisherigen zur Verfügung stehenden Anschlussdelikten, §§ 257 ff. StGB (insbesondere Begünstigung, Strafvereitelung und Hehlerei),42 die völkerrechtlichen Verpflichtungen Deutschlands aus unterschiedlichen Gründen nicht erfüllt werden können. An den Katalogtaten ist erkennbar, dass die Geldwäschestrafbarkeit einerseits – anders als in der Wiener Konvention – nicht nur auf die Drogenproblematik beschränkt sein sollte, andererseits jedoch auch nicht jegliche Delikte mit einbezogen werden sollten. Insofern könnte man in der ursprünglichen Fassung der Norm noch von einem – wenn auch minimalen – Bezug zur Organisierten Kriminalität sprechen. Indem die leichtfertige Geldwäsche in Abs. 5 unter Strafe gestellt wurde, ging man jedoch weiter als die EG-Richtlinie vom 10. Juni 1991 die Mitgliedstaaten verpflichtete. Dies geschah ausweislich der Gesetzesbegründung zur Vermeidung von Beweisschwierigkeiten.43 42  Zur Untauglichkeit der §§ 257 ff. StGB hinsichtlich der strafrechtlichen Erfassung der Geldwäsche nach den oben dargestellten internationalen Vorgaben, BTDrucks. 12 / 989, S. 26; Sotiriadis, Geldwäsche, S. 206 ff.; Spiske, Geldwäschetatbestand, S. 47 ff., S. 91. 43  BT-Drucks. 12 / 989, S. 27 f.



A. Die Entwicklung des Geldwäschetatbestands67

2. Änderungen der ursprünglichen Norm Die soeben dargestellte ursprüngliche Fassung der Norm wurde seit ihrer Einführung viele Male geändert.44 Eine Vielzahl der Änderungen bezieht sich auf eine Erweiterung bzw. Änderung des Vortatenkatalogs.45 Aufgrund seiner Reichweite und Verweise auf zahlreiche Nebengesetze geht mit einer Änderung von diesen auch stets eine Anpassung des Geldwäschetatbestands einher, was jedenfalls einen Teil der Neufassungen der Norm erklärt. In diesem Rahmen soll nicht auf alle Änderungen der Norm eingegangen werden, sondern nur eine Darstellung der für diese Untersuchung relevanten Neufassungen des Tatbestands erfolgen. Erwähnenswert ist in diesem Zusammenhang die Änderung der amtlichen Überschrift der Norm, die in Art. 1 Nr. 16 des Verbrechensbekämpfungsgesetzes46 von 1994 vorgenommen wurde. Bis zu diesem Zeitpunkt lautete diese nur „Geldwäsche“. Es erfolgte eine Erweiterung auf „Geldwäsche; Verschleierung unrechtmäßiger Vermögenswerte“, was wie folgt begründet wurde: „Mit der vorgeschlagenen Erweiterung der Überschrift zu § 261 StGB wird dem Umstand Rechnung getragen, dass Gegenstand einer Geldwäsche nicht nur Geld, sondern jeder andere Vermögenswert (bewegliche und unbewegliche Sachen, auch Forderungen) sein kann.“47

Dieses doch recht naheliegende Faktum schlug sich nun auch in der Überschrift der Norm und der damit einhergehenden Erweiterung nieder. Im Rahmen derselben Gesetzesänderung wurde u. a. die gewerbsmäßige Begehung und diese durch ein Mitglied von einer Bande, die sich zur fortgesetzen Begehung solcher Taten zusammengeschlossen hat (im weiteren Verlauf der Arbeit als „bandenmäßiges Handeln“ bezeichnet), von Vermögensdelikten in den Straftatenkatalog des § 261 StGB aufgenommen, da sich der bisherige Katalog in der Praxis als zu eng erwiesen hatte, um Geldwäsche, vornehmlich durch Akteure der Organisierten Finanzkriminalität, umfassend zu bestrafen.48 Zu beachten ist hierbei das Wort „und“, d. h., für das Vorliegen eines Teils der neu eingeführten Katalogtaten musste beides, sowohl das gewerbsmäßige als auch das bandenmäßige Handeln, vorliegen, was sich mit der engen Verknüpfung der Geldwäsche und der Organisierten Kriminalität,

44  Altenhain,

in: NK-StGB, § 261 Rn. 1. eine Auflistung der Änderung bei: Schmidt / Krause, in: LK, § 261 vor Rn. 1; sowie Sotiriadis, Geldwäsche, S. 305 ff. 46  Vom 28.10.1994, BGBl. I 1994, 3186. 47  BT-Drucks. 12 / 6853, S. 28. 48  BT-Drucks. 12 / 6853, S. 27; Schmidt / Krause, in: LK, § 261 vor Rn. 1. 45  Vgl.

68

Kap. 3: Das Phänomen der Geldwäsche

bei der man vom Vorliegen beider Merkmale ausgeht, erklären lässt.49 Dieser Bezug zur Organisierten Kriminalität wurde jedoch durch Art. 1 des Gesetzes zur Verbesserung der Bekämpfung der Organisierten Kriminalität vom 4. Mai 199850 aufgehoben,51 indem das geforderte kumulative Vorliegen der gewerbs- und bandenmäßigen Begehungsweise in ein alternatives Vorliegen, d. h. zur „gewerbs- oder bandenmäßigen“ Begehung, geändert wurde.52 Diese Änderung wurde insbesondere mit Beweisschwierigkeit bzgl. des Vorliegens beider Merkmale begründet.53 Das Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität enthielt daneben jedoch auch eine weitere Präzisierung der Überschrift parat. Das Wort „unrechtmäßig“ wurde durch „unrechtmäßig erlangter“ ersetzt, sodass die amtliche Überschrift nun ihre auch heute noch gültige Fassung „Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte“ erhielt. Diese Änderung erfolgte der Gesetzesbegründung zufolge nur aus sprachlichen Gründen.54 Ebenfalls mit dem zuvor erwähnten Gesetz ging die Streichung des Tatbestandsmerkmals „eines anderen“ in den Abs. 1 und 5 der Norm einher. Ebenso wie die Ausdehnung auf die gewerbs- oder bandenmäßige Begehung handelt es sich auch hierbei um eine Erweiterung des Tatbestands, diesmal in personeller Hinsicht.55 Die Einschränkung auf „die Tat eines anderen“ hatte in der Praxis zur Folge – oftmals handelte es sich dabei wohl um eine Schutzbehauptung –, dass der Geldwäscher angab, der Gegenstand rühre aus einer Vortat, an der er beteiligt gewesen sei, her.56 Da es bei dieser (behaupteten) Vortat dann jedoch auch zu Beweisschwierigkeiten kam, führte dies im Ergebnis dazu, dass weder eine Bestrafung aus der Vortat noch wegen Geldwäsche aufgrund der Formulierung der Norm möglich war.57 Angelehnt an den Gedanken der mitbestraften Nachtat wurde nun Abs. 9 der Norm geändert und somit ein persönlicher Strafausschließungsgrund eingeführt, indem nicht wegen Geldwäsche bestraft wird, wer wegen Beteiligung an der Vortat (Täterschaft und Teilnahme) strafbar ist.58 49  Vgl. zu dem Erfordernis des Vorliegens der gewerbs- und bandenmäßigen Begehung: BT Drucks. 12 / 6853, S. 28. 50  Vom 04.05.1998, BGBl. I 1998, 845. 51  Zur Loslösung der Geldwäsche von der Organisierten Kriminalität: Bülte, NZWiSt 2017, 276 (278). s. dazu auch den Sachverhalt, der BGH, Urt. v. 27.07.2016 − 2 StR 451 / 15 = NStZ 2017, 28 ff. zugrunde liegt. 52  Kritisch zu dieser Alternativität: Oswald, Bekämpfung der Geldwäsche, S. 300; Sotiriadis, Geldwäsche, S. 334. 53  BT-Drucks. 13 / 8651, S. 12; Sotiriadis, Geldwäsche, S. 334. 54  BT-Drucks. 13 / 8651, S. 10. 55  So auch Sotiriadis, Geldwäsche, S. 338. 56  Sotiriadis, Geldwäsche, S. 337 f. 57  Vgl. BT-Drucks. 13 / 8651, S. 10 f.



A. Die Entwicklung des Geldwäschetatbestands69

Auch im Hinblick auf Abs. 8 der Norm sorgte Art. 1 Nr. 6 des Gesetzes zur Verbesserung der Bekämpfung der Organisierten Kriminalität vom 4. Mai 1998 für eine Klarstellung. War die Norm vorher noch so formuliert, dass jegliche im Ausland mit Strafe bedrohte Tat als taugliche Vortat des § 261 Abs. 1 StGB erschien,59 so stellte die neue Formulierung klar, dass nicht jede Auslandstat die Anforderung für eine Vortat der deutschen Geldwäschestrafbarkeit erfüllt, sondern es einer Entsprechung zu der in Abs. 1 gelisteten Katalogtaten bedarf. Seitdem wurden an der Struktur des Tatbestands insgesamt keine großen Änderungen mehr vorgenommen. Es folgten nur die Aufnahme zahlreicher weiterer Katalogtaten bzw. deren Anpassungen, sofern das Gesetz, aus dem die Katalogtat stammte, einer Änderung unterzogen wurde. Die letzte erwähnenswerte Änderung des Vortatenkatalogs fand mit der Aufnahme des neu geschaffenen § 89c StGB – Terrorismusfinanzierung – statt.60 Zudem wurde der Tatbestand mit der Reform der Vermögensabschöpfung angepasst.61 3. Sinn und Zweck der Norm Für die später vorzunehmende „bitcoinspezifische“ Analyse des § 261 StGB ist die Frage nach dem Sinn und Zweck der Norm unerlässlich. Das Bestreben, dem Phänomen der Organisierten Kriminalität entgegenzutreten, wird in diesem erneut deutlich. Der BGH führt so in einer Entscheidung aus: „Mit der Einführung der Geldwäschevorschrift […] wollte der Gesetzgeber Lücken schließen, welche die Anschlussdelikte der §§ 257 bis 259 StGB bei besonders gefährlichen Kriminalitätsformen, namentlich der Organisierten Kriminalität, auf objektiver und subjektiver Ebene offen lassen. Dadurch sollten der staatliche Zugriff auf illegale Vermögenswerte gesichert und deren Einschleusen in den legalen Finanz- und Wirtschaftskreislauf verhindert werden.“62

Ebenso wie an der (internationalen) Entstehungsgeschichte der Norm, zeigt sich hier erneut, dass der Tatbestand der Geldwäsche vornehmlich im 58  BT-Drucks.

13 / 8651, S. 11. z. B. LG Stuttgart, Beschl. v. 07.04.1994  – 14 Qs 10 / 94 = NJW 1995, 670 (671); Carl / Klos, NStZ 1995, 167; Fülbier, DStR 1994, 827 f.; kritisch: Löwe-Krahl, wistra 1993, 123 (124); anders dagegen: Hecker, in: FS-Heinz, 714 (718); Körner, NStZ 1996, 64. 60  Dies geschah durch das Gesetz zur Änderung der Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten in dessen Zuge § 89c StGB eingeführt und § 261 StGB dementsprechend geändert wurde, s. BT-Drucks. 18 / 4087, S. 4. 61  BGBl. I 2017, 872 (877). 62  BGH, Urt. v. 24.01.2006 – 1 StR 357 / 05 = BGHSt 50, 347 (353 f.); vgl. auch: BT-Drucks. 12 / 989, S. 26; Neuheuser, in: MüKo-StGB, § 261 Rn. 2; Otto, Jura 1993, 329 f. 59  So

70

Kap. 3: Das Phänomen der Geldwäsche

Zusammenhang mit der Organisierten Kriminalität, im Speziellen dem Rauschgiftmittelhandel, geschaffen wurde und deren Bekämpfung dienen sollte. Wie bereits dargelegt, ist dies – insbesondere aufgrund einiger Änderungen des Wortlauts der Norm – so jedoch nicht im heutigen Tatbestand verankert, was sich aus dem Vortatenkatalog ergibt, der jedes Verbrechen, unabhängig davon, ob ein Bezug zur Organisierten Kriminalität besteht, erfasst.63 Die enge Verbindung des Geldwaschens zur Schwerkriminalität wird jedoch auch daran deutlich, dass die Schnittstelle, an der illegale Erlöse aus einer Straftat in den legalen Finanz- und Wirtschaftskreislauf eingeführt werden sollen, als Anknüpfungspunkt für die Strafverfolgungsbehörden angesehen wird, um „in die Strukturen Organisierter Kriminalität einzudringen“64 und so die „Papierspur“ (paper trail) illegaler Geldströme aufzunehmen, was letztendlich zu einer Zerstörung schwerkrimineller Organisationen führen soll.65 Darüber hinaus soll mit § 261 StGB mittelbar verhindert werden, dass „schmutziges“ Geld in den „sauberen“ Finanz-und Wirtschaftskreislauf eindringt und folglich das Wirtschafssystem unterwandert. Indem illegal erlangte Erlöse verkehrsunfähig gemacht werden, soll kriminellen Organisationen, bzw. Straftätern im Allgemeinen, der Anreiz zu Straftaten genommen werden66 – Verbrechen sollen sich „für den Täter nicht mehr oder nicht loh­ nen“67. 4. Geschütztes Rechtsgut Nicht nur vor letztgenanntem Hintergrund, sondern auch für die spätere „bitcoinspezifische“ Untersuchung des Tatbestands, stellt sich daher die Frage, zum Schutz welchen Rechtsguts der Tatbestand des § 261 StGB geschaffen wurde.68 63  Neuheuser, in: MüKo-StGB, § 261 Rn. 4; Spiske, Geldwäschetatbestand, S. 33, der dies u. a. mit der Unbestimmtheit des Begriffs der Organisierten Kriminalität begründet. 64  Schmidt / Krause, in: LK, § 261 Rn. 2. 65  BT-Drucks. 12 / 989, S. 26; BR-Drucks. 507 / 92, S. 24; Hetzer, wistra 1999, 126 (134); Körner / Dach, Geldwäsche, Teil  1 Rn. 4; Neuheuser, in: MüKo-StGB, § 261 Rn. 2; Schmidt / Krause, in: LK, § 261 Rn. 2. Kritisch: Fischer, § 261 Rn. 4a ff.; Helmers, ZStW 121 (2009), 509 (539). 66  BT-Drucks. 12 / 989, S. 1; Neuheuser, in: MüKo-StGB, § 261 Rn. 3; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 2. 67  Körner / Dach, Geldwäsche, Teil 1 Rn. 4. 68  Zum Rechtsgut als Instrument zur Auslegung einer strafrechtlichen Norm, s.  Kareklás, Umweltstrafrecht, S. 86 f.; Mehlhorn, Der Strafverteidiger als Geldwäscher, S. 36; Roxin AT I, § 2 Rn. 4.



A. Die Entwicklung des Geldwäschetatbestands71

Zur Bestimmung des Rechtsguts ist stets zu fragen, welche Schutzrichtung eine Norm hat.69 Dabei ist der Tatbestand zu untersuchen. Schon hier werden Probleme des § 261 StGB – dessen Weite und Unübersichtlichkeit – deutlich. In der Regel wird zur Systematisierung eine Dreiteilung vorgenommen. Danach sind der Verschleierungstatbestand des Abs. 1 Var. 1 und 2, der manipulatives, klandestines Verhalten unter Strafe stellt, der Vereitelungsund Gefährdungstatbestand des Abs. 1 Var. 3 und 4, der das Vereiteln bzw. die konkrete Gefährdung der genannten „Maßnahmen“ verhindern will, sowie der Isolierungstatbestand des Abs. 2, der eine abstrakte Gefährdung der Strafverfolgungstätigkeit durch das genannte Verhalten bestraft, zu unterscheiden.70 Es ist zu konstatieren, dass alle drei Tatbestände Verhaltensweisen pönalisieren, die sich auf ein allgemeines Ermittlungsinteresse der Strafverfolgungsbehörden auswirken bzw., im Falle der Gefährdungstatbestände, auswirken können.71 Durch die unter Strafe gestellten Verhaltensweisen wird die Papierspur des illegalen Geldes verwischt oder es besteht zumindest die Gefahr. Der Gesetzgeber hat bei Schaffung der Norm für alle Tatbestände die inländische staatliche Rechtspflege mit der Aufgabe, Wirkungen von Straftaten zu beseitigen, als Rechtsgut identifiziert.72 Darüber hinaus soll Abs. 2 (Isolierungstatbestand) jedoch auch noch dem Schutz der durch die Vortat geschützten Rechtsgüter dienen.73 Da allen Tathandlungen – sowohl denen des Abs. 1 als auch denen des Abs. 2 – gemein ist, dass sie den Zugriff der Strafverfolgungsbehörde auf inkriminierte Gegenstände erschweren, Abs. 2 jedoch aufgrund seiner „Isolierungsfunktion“ darüber hinaus eine Sonderrolle zukommt, wird bei den weiteren Ausführungen nur zwischen dem Rechtsgut aller Tatbestände (a)) sowie ggf. einem zusätzlichen des Abs. 2 unterschieden (b)).

69  Vgl. Joecks, in: MüKo-StGB, Einl. zu Band 1 Rn. 35; Leip, Geldwäsche, S. 44; Rengier, AT § 3 Rn. 1 ff. Zum Rechtsgüterschutz als Aufgabe des Strafrechts: Hassemer / Neumann, in: NK-StGB, vor § 1 Rn. 108 ff. U. a. kritisch zur Rechtsgutslehre: Engländer, ZStW 127 (2015) 616 ff.; Frisch, NStZ 2016, 16 (22 f.); Jakobs, AT Abschnitt 2 Rn. 16 ff., 22 ff. 70  Zu dieser Unterteilung s. auch: Barton, StV 1993, 156 (159); Bottke, wistra 1995, 87 (90); Leip, Geldwäsche, S. 44 ff.; Neuheuser, in: MüKo-StGB, § 261 Rn. 6. Oftmals wird auch nur zwischen Abs. 1 und 2 unterschieden. So z. B.: Arzt / Weber /  Heinrich / Hilgendorf, Strafrecht BT, § 29 Rn. 20 ff. Eine Einteilung in drei andere Kategorien nimmt Dionyssopoulou, Geldwäsche, S. 75, vor. 71  Leip, Geldwäsche, S. 51. 72  BT-Drucks. 12 / 989, S. 26 f. 73  BT-Drucks. 12 / 989, S. 27.

72

Kap. 3: Das Phänomen der Geldwäsche

a) Rechtsgut aller Tatbestände Überwiegend wird die inländische Rechtspflege in ihrer Aufgabe, die Wirkungen einer Straftat zu beseitigen, als Rechtsgut aller Tatbestände der Geldwäsche anerkannt. Daneben wird das benannte Rechtsgut jedoch insbesondere als zu unbestimmt kritisiert74 und eine Fülle anderer Rechtsgüter vorgeschlagen. aa) Finanzsystem sowie Wirtschafts- und Finanzkreislauf Vertreten wird u. a., dass der Tatbestand der Geldwäsche aufgrund dessen, dass verhindert werden soll, dass inkriminierte Gegenstände in den legalen Finanz- und Wirtschaftskreislauf eingeführt werden, das Finanzsystem sowie den Wirtschafts- und Finanzkreislauf an sich als Rechtsgut schütze.75 Hier lässt sich aber entscheidend anführen, dass ein solcher Wille des Gesetzgebers nicht aus den Gesetzesmaterialien abzuleiten ist.76 Ergänzend ist festzuhalten, dass es im Rahmen des § 261 StGB ausweislich der Gesetzesbegründung in erster Linie darum ging, den Zugriff des Staates auf inkriminierte Werte zu sichern, um in einem zweiten Schritt zu verhindern, dass diese Werte in den legalen Finanz- und Wirtschaftskreislauf eingeführt werden. Insofern dient der Tatbestand der Geldwäsche nur mittelbar dem Schutz des Wirtschafts- und Finanzkreislaufes, nicht jedoch unmittelbar.77 bb) Staatlicher Einziehungs- und Verfallsanspruch Insbesondere Arzt vertritt die These, dass Rechtsgut des § 261 StGB der staatliche Einziehungs- und Verfallsanspruch sei.78 Mit dieser Auffassung ließe sich jedoch der Vereitelungs- und Gefährdungstatbestand in den Ausformungen der Herkunftsermittlung sowie des Auffindens schwerlich begründen.79 Diese Tathandlungsvarianten zeigen vielmehr deutlich auf, dass es dem Gesetzgeber nicht alleine um Einziehung und Verfall ging.80 74  Kritisch zum Rechtsgut der inländischen Rechtspflege: Fahl, Jura 2004, 160 (166 f.); Salditt, StraFo 1992, 121 (122); Schittenhelm, in: FS-Leckner, S. 520 (528). 75  So vertreten von Findeisen, wistra 1997, 121; Forthauser, Geldwäscherei, S. 148 f.; Lampe, JZ 1994, 123 (125); Vogel, ZStW 109 (1997), 335 (351). Bottke, wistra 1995, 121 (124) und Vahle, NWB 2003 Fach 21, 1451 (1452) konkretisieren dies insofern sie die Sauberkeit bzw. das Vertrauen der Öffentlichkeit in die Sauberkeit des Wirtschafts- und Finanzverkehrs als Schutzgut identifizieren. 76  So Burr, Geldwäsche, S. 26; Leip, Geldwäsche, S. 45; Neuheuser, in: MüKoStGB, § 261 Rn. 9. 77  s. dazu schon unter Kap. 3 A. II. 3. 78  So z. B. in Arzt, JZ 1993, 913.



A. Die Entwicklung des Geldwäschetatbestands73

cc) Schutz der Ermittlungstätigkeit Einen ähnlichen Ansatz wie Arzt verfolgt auch Kargl, der die Geldwäsche ebenso als Rechtspflegedelikt ansieht. Er betrachtet jedoch nicht den Schutz der strafrechtlichen Rechtsfolgen, sondern denjenigen der Ermittlungstätigkeit, d. h. nicht die materiell-rechtlichen Aufgaben des Staates, sondern die verfahrensrechtlichen, durch Erhaltung der Papierspur, als entscheidend.81 Der Makel dieses Ansatzes besteht jedoch auch darin, dass alleine mit diesem Rechtsgut nicht die gesamten Tatbestände der Geldwäsche begründet werden können. So ist der Isolierungstatbestand des Abs. 2, der eine Papierspur erst gar nicht entstehen lassen will, aufgrund dieses präventiven Ansatzes nicht mit dem Schutzgut der Ermittlungstätigkeit zu legitimieren.82 dd) Innere Sicherheit der Bundesrepublik Deutschland Neben den dargestellten Auffassungen wird die Ansicht vertreten, dass der Verschleierungs- und Isolierungstatbestand die Gesellschaft vor der Gefahr der Unterwanderung durch die Organisierte Kriminalität schützen soll.83 Rechtsgut des § 261 StGB soll danach die innere Sicherheit der Bundesrepublik Deutschland sein,84 teilweise findet jedoch sogar eine Ausweitung auf alle Staaten weltweit statt.85 Abgesehen davon, dass das Rechtsgut der „inneren Sicherheit“ im Hinblick auf die Vereinbarkeit mit dem verfassungsrechtlichen Bestimmtheitsgrundsatz des Art. 103 Abs. 2 GG schon fraglich ist,86 haben die oben aufgezeigten Änderungen der Norm seit ihrer Entstehung unterstrichen, dass der Bezug des Tatbestands zur Organisierten Kriminalität mit der Zeit aufgelöst wurde und aus diesem auch nicht (mehr) her79  Diese Kritik an Arzts Auffassung teilend: Leip, Geldwäsche, S. 50; Neuheuser, in: Müko-StGB, § 261 Rn. 10. 80  Leip, Geldwäsche, S. 50. Ebenso das Rechtsgut des staatlichen Einziehungsund Verfallsanspruchs ablehnend: Voß, Geldwäsche, S. 10 f. 81  Kargl, NJ 2001, 57 (61). Eine detaillierte Darstellung der Ansicht Kargls ist auch bei Voß, Geldwäsche, S. 11 f. zu finden. 82  Im Ergebnis so auch: Altenhain, Anschlußdelikt, S. 420; sowie Voß, Geldwäsche, S. 12. 83  Barton, StV 1993, 156 (160). 84  Knorz, Unrechtsgehalt, S. 132. 85  Barton, StV 1993, 156 (160). 86  In diesem Sinne auch Bottke, wistra 1995, 121 (124); Burr, Geldwäsche, S. 20 f. Barton sieht zwar die Unschärfe des von ihm formulierten Rechtsguts und versucht es insofern durch Umschreibungen weiter zu konkretisieren, was jedoch letztendlich das Problem der Unbestimmtheit des Rechtsguts der inneren Sicherheit aller Staaten nicht überwindet.

74

Kap. 3: Das Phänomen der Geldwäsche

vorgeht.87 Insofern ist die innere Sicherheit auch nicht als Rechtsgut des § 261 StGB zu identifizieren. b) Zusätzliches Rechtsgut des Abs. 2 Neben der Frage nach einem gemeinsamen Rechtsgut aller Tatbestände ist zu beantworten, ob der Isolierungstatbestand des § 261 Abs. 2 StGB über das genannte Schutzgut hinaus noch ein zusätzliches aufweist. Der Gesetzgeber hat hier die durch die Vortaten geschützten Rechtsgüter angegeben und dies mit der dogmatischen Nähe zu § 257 StGB begründet.88 Ungeklärt ist diesbezüglich, ob der Schutz des Isolierungstatbestands alle konkreten Rechtsgüter der Vortaten – und damit auch Individualrechtsgüter – umfasst oder die Summe aller durch die Katalogtaten gesicherten Güter gemeint ist. Im Vergleich zu § 257 StGB fehlt es im Rahmen des § 261 StGB an einem Strafantragserfordernis, das in Abs. 4 des Begünstigungstatbestands enthalten ist. Insofern besteht bei § 257 StGB eine individuelle Einflussmöglichkeit bezüglich der Strafverfolgung, die bei der Geldwäsche fehlt.89 Diesbezüglich geht es innerhalb des § 261 Abs. 2 StGB um die Isolierung des bemakelten Vermögens, das durch die Norm mit einem wirtschaftlichen Bann belegt werden soll.90 Dadurch wird deutlich, dass der Tatbestand einen präventiven Gedanken beinhaltet – können aus Straftaten erlangte Vermögenswerte nicht mehr verwertet werden, so soll die Straftat damit einhergehend schon unattraktiv gemacht werden.91 Es wird also deutlich, dass der Rechtsgutgedanke des § 257 StGB nur in präventiver92 und nicht in seiner individuellen Ausrichtung auf § 261 StGB übertragen werden kann. Durch das Fehlen eines Antragserfordernisses, wie in § 257 Abs. 4 StGB, fehlt für den Schutz der Individualrechtsgüter der entsprechenden Vortaten eine Stütze im Gesetz.93 Daraus folgt, dass nicht die konkreten Rechtsgüter der Vortaten geschützt sind – was im Einzelfall einen Individualrechtsschutz mit sich bringen würde – sondern die Geltung aller durch die Katalogtaten gesicherten Güter das Schutzgut darstellt. Insofern kann Abs. 2, wie es oftmals zutreffend ausgedrückt wird, als Ausformung des Sprichwortes „Verbrechen lohnt sich auch Neuheuser, in: MüKo-StGB, § 261 Rn. 11. 12 / 989, S. 27. 89  So Leip, Geldwäsche, S. 55. 90  Von dem wirtschaftlichen Bann sprechen Neuheuser, in: MüKo-StGB, § 261 Rn. 12 sowie Salditt, StraFo 1992, 121 (122), der daraus auf den Schutz der Rechtsgüter der Vortaten schließt. 91  Altenhain, in: NK-StGB, § 261 Rn. 14 betont auch diesen präventiven Zweck des § 261 Abs. 2 StGB, lehnt jedoch ein zusätzliches Schutzgut ab. 92  Neuheuser, in: MüKo-StGB, § 261 Rn. 12. 93  Leip, Geldwäsche, S. 55. 87  So

88  BT-Drucks.



A. Die Entwicklung des Geldwäschetatbestands75

nicht“ bezeichnet werden.94 In diesem Satz wird die Problematik des Abs. 2 besonders deutlich, der in seiner Schutzrichtung so stark präventive Interessen verfolgt, dass zu Recht die Frage aufgeworfen wird, ob sich damit die Aufstellung einer materiellen Strafnorm rechtfertigen lässt.95 c) Das identifzierte Rechtsgut durch die Rechtsprechung Das BVerfG und die Rechtsprechung96 haben die Frage nach dem Schutzgut des § 261 StGB bisher nicht abschließend und auch noch nicht konkret beantwortet. Das BVerfG hat in seiner Entscheidung zur Strafbarkeit von Strafverteidigern nach § 261 Abs. 2 Nr. 1 StGB durch die Annahme von bemakelten Honoraren nur die vertretenen Auffassungen zum Rechtsgut aufgezählt und letztendlich festgestellt, dass „keine der bisher vertretenen Annahmen über das Rechtsgut des Verbots der Geldwäsche auf ein Herausnehmen des Strafverteidigers aus dem Täterkreis zielt.“97 Auch der BGH fährt bezüglich einer Festlegung auf das Rechtsgut des § 261 StGB eine ähnliche Linie. Es wird zwar stets betont, dass die Norm einen eigenständigen Unrechtsgehalt aufweist, der sich nicht nur in einer speziellen Form der Beteiligung an der Vortat erschöpft.98 Daneben wird jedoch der besondere Isolierungszweck des Abs. 2 stets betont.99 Es ist insgesamt festzuhalten, dass sich die Rechtsprechung der Bestimmung eines Rechtsguts der Norm bisher (noch) verwehrt.100

94  Altenhain,

Anschlußdelikt, S. 421; Leip, Geldwäsche, S. 54. dieser Deutlichkeit s. insbesondere Altenhain, Anschlußdelikt, S. 421. 96  In der zivilrechtlichen Rechtsprechung wurde in verschiedenen Fällen im Rahmen der Prüfung von Schadensersatzansprüchen die Rechtsgutbestimmung des Gesetzgebers zu § 261 Abs. 2 StGB übernommen und die Norm als Schutzgesetz i. S. d. § 823 Abs. 2 BGB anerkannt: vgl. KG, Urt. v. 15.10.2009 – 8 U 26 / 09 = MMR 2010, 128 (129); OLG Zweibrücken, Urt. v. 28.01.2010  – 4 U 133 / 08 = MMR 2010, 346 (347); LG Itzehoe, Urt. v. 04.11.2010  – 7 O 16 / 10, juris Rn. 26, wobei im Rahmen der genannten Urteile davon ausgegangen wird, dass § 261 Abs. 2 StGB das konkrete Rechtsgut der Vortat schützt und insofern Individualschutz aufweist, anders ließe sich die Schutzgesetzfunktion nach § 823 Abs. 2 BGB auch nicht begründen. 97  BVerfG, Urt. v. 30.03.2004 – 2 BvR 1520, 1521 / 01 = BVerfGE 110, 226 (250 f.). 98  BGH, Urt. v. 17.07.1997  – 1 StR 208 / 97 = BGHSt 43, 149 (152); Urt. v. 17.07.1997 – 1 StR 791 / 96 = BGHSt 43, 158 (167). 99  BGH, Urt. v. 04.07.2001  – 2 StR 513 / 00 = BGHSt 47, 68 (72) zur bewussten Annahme bemakelten Honorars durch den Strafverteidiger. Dort heißt es: „Der mit dem Gesetz verfolgte Zweck einer weitgehenden Isolierung des Straftäters gestattet eine Ausnahmeregelung für Strafverteidiger nicht.“ 100  BGH, 24.01.2006 – 1 StR 357 / 05 = BGHSt 50, 347 (357). 95  In

76

Kap. 3: Das Phänomen der Geldwäsche

d) Zwischenergebnis Wie die vorangegangene Darstellung – sowohl die Unstimmigkeiten in der Literatur als auch die vagen Aussagen der Rechtsprechung – zeigt, erweist sich die Bestimmung eines einheitlichen Rechtsguts für alle Tatbestände der Geldwäsche, ebenso wie die eines zusätzlichen des Abs. 2, als äußerst schwierig. Viele der zahlreichen Ansätze vermögen nicht die gesamte Breite des Tatbestands mit denen von ihnen identifizierten Rechtsgütern zu begründen. Dies gelingt nur, sofern man die inländische Rechtspflege mit ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen, als Schutzgut aller Tatbestände ansieht. Das Problem an diesem Rechtsgut ist jedoch offensichtlich: der bereits sehr weitgefasste Wortlaut der Norm wird durch diesen doch recht unbestimmten und weiten Schutzzweck noch einmal ausgeweitet. Zwar hat der Gesetzgeber insofern eine Konkretisierung vorgenommen, dass nicht die Rechtspflege allgemein als Rechtsgut genannt wurde, sondern eine Beschränkung auf eine spezifische Aufgabe dieser – die Wirkungen von Straftaten zu beseitigen – vorgenommen wurde. Dennoch ist festzuhalten, dass die Konturen des Rechtsguts hier äußerst unscharf sind, was den Eindruck erweckt, dass die Norm um die kriminalpolitischen Ziele geformt wurde und die Bestimmung eines „passenden“ Rechtsguts im Nachhinein erfolgte.101 Trotz dieser Kritik wird in dieser Arbeit mit der am weitesten verbreiteten Meinung als Rechtsgut aller Tatbestände des § 261 StGB die inländische Strafrechtspflege mit ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen, zugrunde gelegt. Dasselbe gilt für ein zusätzliches Rechtsgut des Abs. 2. Hier wird zudem der Schutz aller durch die Vortaten geschützter Rechtsgüter als zusätzliches Schutzgut, wenn auch mit den o. g. Bedenken, angenommen. 5. Deliktsnatur Die Deliktsnatur des § 261 StGB, die insbesondere für die Anwendbarkeit des deutschen Strafrechts noch eine Rolle spielen wird, ist ebenso vielfältig wie die gesamte Norm an sich. Während im Rahmen des § 261 Abs. 2 StGB Einigkeit besteht, dass es sich hierbei um ein abstraktes Gefährdungsdelikt handelt102 und auch die Tathandlungsalternativen, die ein Vereiteln bzw. Gefährden (§ 261 Abs. 1 Var. 3 und 4) voraussetzen, einheitlich als Erfolgs­ 101  Vgl. E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 54; Frehsee, in: Schild, S. 253 (260); Sotiriadis, Geldwäsche, S. 209. 102  Dietmeier, in: Matt / Renzikowski, § 261 Rn. 17; Fischer, § 261 Rn. 23; Jahn, in: SSW, § 261 Rn. 50; Neuheuser, in: MüKo-StGB, § 261 Rn. 14; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 30.



A. Die Entwicklung des Geldwäschetatbestands77

delikt103 – in der Tatvariante des Gefährdens als konkretes Gefährdungsdelikt104 – eingeordnet werden, ist die Einordnung des Verbergens und Verschleierns der Herkunft (§ 261 Abs. 1 Var. 1 und 2 StGB) umstritten.105 Teilweise wird auch bei diesen beiden Tathandlungsvarianten zumindest ein gewisser Gefahrerfolg verlangt.106 Richtigerweise ergibt sich ein solches Erfordernis jedoch nicht aus dem Wortlaut der Norm,107 sodass es sich beim Verbergen und Verschleiern der Herkunft, ebenso wie bei § 261 Abs. 2 StGB, um ein abstraktes Gefährdungsdelikt handelt.108 6. Rezeption des Tatbestands Die unterschiedlichen Auffassungen zum Rechtsgut der Norm haben bereits verdeutlicht, dass der Tatbestand des § 261 StGB sehr unterschiedlich, zum Teil auch sehr kritisch – insbesondere als unbestimmt – angesehen wird.109 Ohne Ergebnisse dieser Arbeit vorwegzunehmen, soll an dieser Stelle kurz auf die Rezeption des Tatbestands eingegangen werden, um zu verdeutlichen, dass die Norm auch schon ohne neue technische Phänomene, wie Bitcoin, ein großes Problem darstellt, das bei diesen ggf. verstärkt wird. Wie oben aufgezeigt, wurde der bereits zu Beginn recht weit gefasste Tatbestand im Laufe der Zeit stets erweitert, sodass auch der ursprünglich bestehende Zusammenhang zur Organisierten Kriminalität durch Änderungen der Norm abnahm,110 was zunehmend auf Kritik, insbesondere im Hinblick auf die Vereinbarkeit mit dem in Art. 103 Abs. 2 GG verankerten Bestimmtheits-

103  BT-Drucks. 12 / 989, S. 27; Altenhain, in: NK-StGB, § 261 Rn. 100, 106; Fischer, § 261 Rn. 22; Schmidt / Krause, in: LK, § 261 Rn. 17; Schröder / Textor, in: Fülbier / Aepfelbach / Langweg, § 261 Rn. 32; Sommer, in: AK-StGB, § 261 Rn. 33. 104  BT-Drucks. 12 / 989, S. 27; Altenhain, in: NK-StGB, § 261 Rn. 100, 106; Fischer, § 261 Rn. 22; Neuheuser, in: MüKo-StGB, § 261 Rn. 14; Schmidt / Krause, in: LK, § 261 Rn. 17. 105  Fischer, § 261 Rn. 21a. 106  Altenhain, in: NK-StGB, § 261 Rn. 100; Schmidt / Krause, in: LK, § 261 Rn. 17; Sommer, in: AK-StGB, § 261 Rn. 33. 107  So Fischer, § 261 Rn. 21a. 108  So Egger Tanner, Geldwäscherei, S. 143; Mayer, HRRS 12 / 2015, 500 (504 f.); Müther, Jura 2001, 318 (324); Neuheuser, in: MüKo-StGB, § 261 Rn. 14; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 24. A. A. Altenhain, in: NK-StGB, § 261 Rn. 100; Schmidt / Krause, in: LK, § 261 Rn. 17. 109  Dierlamm, in: FS-Mehle, S. 177 (181); Fischer, § 261 Rn. 4a ff.; Hefendehl, StV 2005, 156 (161); Jahn / Ebner, JuS 2009, 597 (598); Lampe, JZ 1994, 123 (128); Samson, in: FS-Kohlmann, S. 263 ff. 110  s. Kap. 3 A. II. 2.

78

Kap. 3: Das Phänomen der Geldwäsche

gebot, stieß.111 Die vielfachen Änderungen der Norm hatten auch keine Normklarheit zur Folge, sondern erschwerten die Rechtsanwendung zunehmend.112 Als mitverantwortlich für die „monströse“113 Norm – der Tatbestand ist der längste von den Absätzen und Wörtern her, der im deutschen Strafgesetzbuch existiert – werden oftmals die vielfältigen nationalen, europäischen und supranationalen Einflüsse angegeben.114 Doch auch, wenn der Tatbestand so wortgewaltig und weitreichend115 ist, was an späterer Stelle dieser Arbeit noch einmal deutlich wird,116 ist die praktische Bedeutung der Norm äußerst gering.117 „Eine tatsächliche Verfolgung und Bestrafung von Geldwäsche-Tätern – die es definitionsgemäß immerhin zu Hundertausenden geben muss – findet nur in verschwindend geringem Umfang statt.“118 So ergibt sich aus der Polizeilichen Kriminalstatistik von 2015, dass 9.641 Fälle der Geldwäsche erfasst sind, was 0,15 % der Straftaten insgesamt ausmachte.119 Die Aufklärungsquote bei der Geldwäsche liegt seit einigen Jahren konstant über 90 %. Das mag auf den ersten Blick positiv klingen, es wird jedoch auch stets angeführt, dass die hohe Aufklärungsquote darauf zurückzuführen ist, dass der Polizei die Tatverdächtigen meist mit Anzeigeerstattung bekannt werden und bei den genannten Daten zu berücksichtigen sei, dass u. a. bei Geldwäsche mit einem sehr großen Dunkelfeld zu rechnen sei.120 All dies hat zur Folge, dass die Norm u. a. – und das nicht zu Unrecht – als „enfant terrible“121 des StGB und das Konzept dahinter als teilweise irrational122 bezeichnet wird.

111  Lampe, JZ 1994, 123 (128) stellt fest: „Das Maß der Unklarheit und Weite von § 261 erscheint mir ausreichend, um einen Verstoß gegen das verfassungsrechtliche Gebot der Tatbestimmtheit (Art. 103 Abs. 2 GG) zu bejahen.“ 112  Eschelbach, in: Graf / Jäger / Wittig, § 261 Rn. 4. 113  Jahn, in: SSW2, § 261 Rn. 2. 114  Jahn, in: SSW, § 261 Rn. 2. 115  Zum weiten Anwendungsbereich der Norm vgl. auch Joerden, in: FS-Lampe, S. 771, der deshalb eine teleologische Reduzierung und damit eine verfassungskonforme Interpretation der Norm fordert. 116  s. dazu die Tathandlungen: Kap. 5 B. IV. 117  BT-Drucks. 15 / 1864, S. 5 gibt insofern 110 Verurteilungen wegen Geldwäsche für das Jahr 2001 an. s. auch: Fischer, § 261 Rn. 4b; Hefendehl, StV 2005, 156 (161). 118  Fischer, § 261 Rn. 4b. 119  Die Zahlen für die Jahre 2014 und 2013 sind ähnlich. So waren 2014 8.138 Geldwäsche-Fälle erfasst, was 0,13 % entsprach, PKS 2014, S. 262 und 2013 8.134 Fälle, was 0,14 % der Straftaten insgesamt entsprach, PKS 2013, S. 220. 120  s. unter vielen nur PKS 2015, S. 303. 121  Jahn / Ebner, JuS 2009, 597 (598). 122  Fischer, § 261 Rn. 4c.



B. Herkömmliche Geldwäschetechniken79

B. Herkömmliche Geldwäschetechniken Bei Geldwäsche handelt es sich nach dem bisherigen Gesagten um ein Phänomen, bei dem illegal erlangte Vermögenswerte in den legalen Finanzund Wirtschaftskreislauf eingeschleust werden, um sie dadurch „reinzuwaschen“. Hierbei haben sich im Laufe der Zeit verschiedene Vorgehensweisen der Täter herauskristallisiert. Zunächst sollen an dieser Stelle die Verhaltensweisen klassischer Geldwäscher (I.) sowie die damit einhergehenden etwaigen mit einkalkulierten Verluste (II.) untersucht werden.

I. 3-Phasen-Modell als die häufigste Systematisierung der Geldwäschephasen Geldwäsche ist ein äußerst komplexer Vorgang, bei dem zwar die Ausgangs- und Endlage einfach erscheinen: Aus einer (gelisteten) Straftat stammende Vermögenswerte werden einem Vorgang unterzogen, der dazu führt, dass sie nach seinem Durchlauf ihren illegalen Makel abgelegt haben.123 Der Prozess dazwischen findet jedoch in einer „black box“124 statt, der in vielen Fällen schwer zu durchschauen ist.125 Um hier einen Zugang zu erhalten, wurden verschieden „Geldwäsche-Modelle“ entwickelt, die versuchen, den gesamten „Waschvorgang“ in unterschiedliche Stadien einzuteilen und zu umschreiben.126 Das Büro der Vereinten Nationen für Drogen- und Verbrechensbekämpfung unterscheidet drei Phasen im Geldwäscheprozess: Einspeisung (Placement), Verschleierung (Layering) und Integration.127 Diese Einteilung in drei Phasen wurde von der US-Zollbehörde entwickelt,128 weshalb auch ange123  Herzog / Achtelik, in: Herzog GwG, Einleitung Rn. 5, die anstatt von „Ausgangs- und Endlage“ von „Input“ und „Output“ sprechen. 124  Herzog / Achtelik, in: Herzog GwG, Einleitung Rn. 5. 125  Vgl. auch: Wienold, Geldwäsche, S. 35, die Geldwäsche als „undurchsichtig“ bezeichnet. 126  Herzog / Achtelik, in: Herzog GwG, Einleitung Rn. 5. 127  https: /  / www.unodc.org / unodc / en / money-laundering / laundrycycle.html (zuletzt abgerufen am 18.01.2018). In Anlehnung an einen Waschvorgang werden die drei Phasen auch als „Vowäsche“, „Hauptwäsche“ und „Trockengang“ bezeichnet, vgl. Bülte, Die Geldwäschegesetzgebung, S. 166; Cornelius, in: Anwaltshandbuch ITRecht Rn.  443 ff. 128  J. B. Ackermann, Geldwäscherei, S. 8 f., der angibt, dass sich eine nähere Erläuterung in U.S. Customs Service – Office of Intelligence Headquarters, Money Laundering (ONLY FOR OFFICIAL USE) befindet, dieses Dokument jedoch auf­ grund dessen, dass es klassifiziert ist, nicht näher erläutert werden kann. s. auch: Pieth, in: Bekämpfung der Geldwäscherei, S. 1 (13).

80

Kap. 3: Das Phänomen der Geldwäsche

merkt wird, dass es stark auf US-Zustände und die sog. Drogengeldwäsche zugeschnitten ist.129 Neben dem 3-Phasen-Modell werden zahlreiche weitere vertreten. Eine der ersten – und wohl auch einfachsten – Ansätze bot Bernasconi, der zwischen Geldwäsche ersten und zweiten Grades unterscheidet, wobei die Geldwäsche ersten Grades die direkte Einschleusung der illegal erlangten Werte umfasst.130 Die Geldwäsche zweiten Grades hingegen beschreibt ein Verhalten, das die Geldwäsche ersten Grades voraussetzt und folglich auf dieser beruht.131 Eine Einteilung in zwei Phasen wird darüber hinaus z. B. von Großwieser vertreten, wobei es oftmals zum Zusammenfallen der Verschleierung und der Integration kommt.132 Darüber hinaus werden sogar 10-Phasen differenziert.133 Nicht an unterschiedlichen Phasen, sondern an den Zielen stellt J. B. Ackermann die einzelnen Stadien der Geldwäsche dar.134 Trotz dieser unterschiedlichen Darstellungsweisen lässt sich festhalten, dass insgesamt im Rahmen der Vorgehensweise Einigkeit besteht, es hierbei lediglich unterschiedliche Versuche der Systematisierung gibt.135 Um die Vorgehensweise der Täter einer Geldwäsche darzustellen, wird hier das am häufigsten verwendete Modell – das o. g. 3-Phasen-Modell – gewählt. Wichtig dabei ist, dass die drei Phasen nicht in der dargestellten Reihenfolge ablaufen müssen. Überlagerungen und synchrone Abläufe sind selbstverständlich denkbar.136 1. Einspeisung (Placement) Die erste Phase stellt die Einspeisung oder auch das sog. Placement dar, bei der es darum geht, die illegal erlangten Werte in den legalen Finanz- und Wirtschaftskreislauf unterzubringen. In dieser Phase besteht noch der engste Zusammenhang zur Vortat.137 Die denkbar einfachste Variante stellt dabei die 129  Kirsch, Geldwäschetechniken, S. 64; Pieth, in: Bekämpfung der Geldwäscherei, S. 1 (13). 130  Bernasconi, Finanzunterwelt, S. 29 f. 131  Bernasconi, Finanzunterwelt, S. 29 f. 132  Großwieser, Der Geldwäschetatbestand, S. 17. 133  So Zünd, dargestellt in Kirsch, Geldwäschetechniken, S. 19 ff. 134  J. B. Ackermann, Geldwäscherei, S. 10 ff. 135  Ausführlich zu den einzelnen Modellen mit entsprechender Kritik: Bongard, Wirtschaftsfaktor Geldwäsche, S.  78 ff. 136  Bräuning, Ökonomie der Geldwäsche, S. 206; C. Müller, Geldwäscherei, S. 113 f.; Schwander-Auckenthaler, Geldwäscherei, S. 22; T. Werner, Geldwäsche, S. 43; Wienold, Geldwäsche, S. 35. 137  Bräuning, Ökonomie der Geldwäsche, S. 206; Hinterseer, Criminal Finance, S. 17; Lang / Schwarz / Kipp, Geldwäsche, S. 110 Rn. 2.9; C. Müller, Geldwäscherei,



B. Herkömmliche Geldwäschetechniken81

Einzahlung von illegal erlangtem Bargeld auf einem Konto dar,138 um es so in Buchgeld umzuwandeln. Problematisch an dieser Vorgehensweise – insbesondere bei Einzahlung hoher Bargeldbeträge – sind jedoch die Kontrollmechanismen, zu denen insbesondere die Banken verpflichtet sind,139 und die für Kriminelle ein hohes Entdeckungsrisiko bergen.140 Im Zuge der Bemühungen zur Geldwäscheprävention wurde das Geldwäsche­ gesetz (GWG) 1993141 geschaffen, um z. B. durch eine Anzeigepflicht von Verpflichteten bei verdächtigen Finanztransaktionen (§ 43 GWG),142 das Einschleusen illegaler Gelder in den legalen Finanz- und Wirtschaftskreislauf zu erschweren.143 Um diese Vorschriften, die versuchen, die Geldwäsche zu bekämpfen, indem sie schon im Vorfeld der Tat ansetzen, erst gar nicht zur Anwendung kommen zu lassen, werden die Einzahlungen nicht in einem großen Betrag, sondern in vielen kleineren Beträgen – oftmals auf unterschiedlichen Konten – vorgenommen (sog. smurfing oder structuring).144 Typischerweise werden für diesen Vorgang Kuriere – auch als sog. smurfs bezeichnet – angeworben, welche die Einzahlung der kleineren Teilbeträge übernehmen.145 In einer der nachfolgenden Phasen erfolgt sodann die Zusammenführung des Geldes.146 Neben der Umwandlung von Bargeld in Buchgeld ist aber auch an

S. 117; Schwander-Auckenthaler, Geldwäscherei, S. 23; T. Werner, Geldwäsche, S. 44. 138  Im Bereich der Geldwäsche mit Geldern aus dem Drogenhandel wird geschätzt, dass 80–85 % in den USA bei inländischen Finanzinstituten platziert werden, s. Powis, The Money Launderers, S. 289. 139  G. Werner, Geldwäsche, S. 13; T. Werner, Geldwäsche, S. 43. 140  Bräuning, Ökonomie der Geldwäsche, S. 207. 141  Das „Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten“ (Kurztitel: Geldwäschegesetz – GwG) vom 23.06.2017, BGBl. I, 1822. 142  Zur Verdachtsmeldung und zum GwG s. unter Kap. 5 B. V. 5. b) bb). 143  Fülbier, in: Fülbier / Aepfelbach / Langweg, Einleitung Rn. 90. 144  J. B. Ackermann, Geldwäscherei, S. 21; E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 20; Höreth, Bekämpfung der Geldwäsche, S. 23; Schwander-Auckenthaler, Geldwäscherei, S. 23; T. Werner, Geldwäsche, S. 43. Auch diese Formulierungen stammen aus den USA und belegen den Zuschnitt des 3-PhasenModells auf die US-Zustände. Viele Autoren verwenden die beiden Begriffe als Synonym, vgl. Bräuning, Ökonomie der Geldwäsche, S. 207 Fn. 37 mit Verweis auf Wöß, Geldwäscherei, S. 35 und Bongard, Wirtschaftsfaktor Geldwäsche, S. 108; Savona / De Feo, Money Laundering, S. 9 (23). Während andere noch einmal differenzieren: so C. Müller, Geldwäscherei, S. 119 f.; Suendorf, Geldwäsche, S. 163 f. 145  J. B. Ackermann, Geldwäscherei, S. 21; Bräuning, Ökonomie der Geldwäsche, S. 207; Koslowski, Geldwäschestrafbarkeit, S. 48. 146  Bongard, Wirtschaftsfaktor Geldwäsche, S. 108 f.; Bräuning, Ökonomie der Geldwäsche, S. 207.

82

Kap. 3: Das Phänomen der Geldwäsche

den Erwerb von Wertgegenständen, die relativ einfach weiter veräußert werden können, zu denken.147 Darüber hinaus haben sich im Laufe der Zeit – parallel zu den dargestellten Methoden – kompliziertere entwickelt. Insbesondere erfolgt eine „Vorwäsche“ über sog. Front Companies. Dabei handelt es sich um bargeldintensive Unternehmen, wie Restaurants, Casinos oder auch Gebrauchtwagenhandel, die den Tätern gehören und bei denen es nicht auffällt, sofern sich dort ein wenig mehr Bargeld als sonst in den Kassen befindet.148 Bei all den genannten Vorgehensweisen, das illegal erlangte Bargeld oder auch illegal erlangte Werte wieder in den legalen Finanz- und Wirtschaftskreislauf einzubringen, kam es bisher nicht darauf an, dass die inkriminierten Werte den Tatortstaat verlassen. Oftmals geht es jedoch auch gerade darum, das illegal erlangte Geld zunächst so weit wie möglich vom Tatortstaat zu entfernen, was z. B. durch einen physischen Transport mit Hilfe von Schmugglern erreicht wird.149 Ein einleuchtendes Problem hierbei stellen Grenzkontrollen dar, die ein hohes Aufdeckungsrisiko mit sich bringen können.150 Abhilfe wird in diesem Bereich durch Vornahme von Kompensationsgeschäften oder auch Untergrundbankensystemen geschaffen.151 Bei letzterem handelt es sich um ein Phänomen, das insbesondere in Südasien – am häufigsten in Indien und China – verbreitet ist und das unter den Begriffen „Chop-Shop“, „Chiti“ oder auch „Hawala-Banking“ Bekanntheit erlangt hat.152 Beim „Hawala-Banking“153 handelt es sich um ein aus dem frühen Mittelalter stammen147  Bongard, Wirtschaftsfaktor Geldwäsche, S. 111; Körner / Dach, Geldwäsche, Teil 1 Rn. 43; T. Werner, Geldwäsche, S. 43. 148  Herzog / Achtelik, in: Herzog GwG, Einleitung Rn. 9; Körner / Dach, Geldwäsche, Teil 1 Rn. 43; G. Werner, Geldwäsche, S. 13. 149  J. B. Ackermann, S. 22; Bongard, Wirtschaftsfaktor Geldwäsche, S. 124; Bräuning, Ökonomie der Geldwäsche, S. 213; Oswald, Bekämpfung der Geldwäsche, S. 11; Savona / De Feo, Money Laundering, S. 9 (23). 150  G. Werner, Geldwäsche, S. 13 f., was jedoch bei den Staaten, die das Schengener Abkommen unterzeichnet haben, stark reduziert ist. 151  Pieth, in: Bekämpfung der Geldwäscherei, S. 1 (14). Ausführlich zu alternativen Überweisungssystemen und deren Abgrenzung: Warius, Hawala-Finanzsystem, S.  33 ff. 152  s. Wahlers, Zahlungssysteme, S. 97 f. Erwähnung findet das „Hawala-Banking“ u. a. bei: Kern, Geldwäsche, S. 45; Pieth, in: Bekämpfung der Geldwäscherei, S. 1 (14) sowie ausführlich bei Warius, Hawala-Finanzsystem, S. 96 ff.; Wöß, Geldwäscherei, S. 38 ff. Es spielt nicht nur auf der Ebene der Einspeisung, sondern auch auf derjenigen der Verschleierung eine Rolle, so z. B. Koslowski, Geldwäschestrafbarkeit, S. 50. 153  Der Begriff stammt aus dem Arabischen und lässt sich mit Zahlungsanweisung oder auch Schuldüberweisung übersetzen, bedeutet aber z. B. in Hindi auch Vertrauen, Warius, Hawala-Finanzsystem, S. 97. Dieses Zahlungssystem wird nicht nur rein zu illegalen Zwecken genutzt, bietet aufgrund der Funktionsweise jedoch einen guten



B. Herkömmliche Geldwäschetechniken83

des System,154 bei dem ein Unternehmer Geld an einen vom Auftraggeber bestimmten Empfänger gegen Zahlung eines Entgelts weiterleitet.155 Betreiber dieser Unternehmen – oftmals Gemüsehändler oder Kebab-Buden-Betreiber – werden als Hawaladar bezeichnet.156 Die Geldwäscher zahlen in der Regel im Tatortstaat beim Hawaladar ein, informieren einen solchen im Bestimmungsland, in dem dann die Auszahlung erfolgt.157 Der Ausgleich zwischen den beiden Hawaladaren wird durch Gegenzahlungen oder auch Lieferung von Gütern vorgenommen.158 Auf diesem Weg wird der oftmals mit einem hohen Aufdeckungsrisiko belastete physische Transport des Geldes vermieden. 2. Verschleierung (Layering) Die Verschleierung bezeichnet die Phase, in der die illegale Herkunft des Geldes weiter verdeckt wird, mit dem primären Ziel, die Papierspur (paper trail) zu verwischen bzw. zu unterbrechen,159 sodass eine Rückverfolgung zur illegalen Herkunft der Vermögenswerte nicht mehr möglich ist.160 Auch im Rahmen dieses Stadiums gibt es zahlreiche Vorgehensweisen, die sich auf nationaler, aber insbesondere auch auf internationaler Ebene abspielen, da sich durch ein länderübergreifendes Vorgehen das o. g. primäre Ziel, z. B. auch wegen fehlender strafverfolgungsrechtlicher Kompetenzen, einfacher realisieren lässt.161 Wird im nationalen Bereich gehandelt, so wird die illegale Herkunft bereits angelegter Gelder durch zahlreiche Transaktionen162 weiter verschleiert, was z. B. durch eine Vielzahl von Verschiebungen der Weg hierfür, vgl. dazu: http: /  / www.faz.net / aktuell / finanzen / fonds-mehr / hawala-fi nanzsystem-geld-von-mensch-zu-mensch-1575427-p2.html (zuletzt abgerufen am 18.01.2018). 154  Warius, Hawala-Finanzsystem, S. 97. 155  Schneider, EuZW 2005, 513. 156  Patzak, in: Körner / Patzak / Volkmer, § 29 BtMG Rn. 112. 157  So Schneider, EuZW 2005, 513, der das Bsp. eines pakistanischen Gastarbeiters in London wählt und die Schwiegermutter das Geld durch einen Gemüsehändler im Vorort von Karachi erhält. 158  Diese Gegenzahlungen werden als „reverse Hawala“ bezeichnet, Schneider, EuZW 2005, 513. 159  Bülte, in: Dannecker / Leitner, Rn. 131; Bülte, in: Leitner, FinStR 2012, S. 167; Hoyer / Klos, Bekämpfung der Geldwäsche, S. 12 f.; Vogt, in: Herzog / Mühlhausen, § 2 Rn. 3. 160  Aschke, Der Straftatbestand der Geldwäsche, S. 28; E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 21; Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 6 f.; Savona / De Feo, Money Laundering, S. 9 (26). 161  So auch Bongard, Wirtschaftsfaktor Geldwäsche, S.  119 f. 162  Cornelius, in: Münchener Anwaltshandbuch IT-Recht, Rn. 445; Herzog / Achtelik, in: Herzog GwG, Einleitung Rn. 10.

84

Kap. 3: Das Phänomen der Geldwäsche

Gelder auf eigenen oder auch fremden Konten erfolgt.163 Ein weiteres Muster, das im Bereich der Geldwäsche u. a. auch auf nationaler Ebene identifiziert wurde, ist die Zwischenschaltung unverdächtiger Dritter, wie z. B. Anwälte oder Treuhänder.164 Das Ziel, die Verwischung der Papierspur zu erreichen, wird jedoch am ehesten verwirklicht, sofern die Täter länderübergreifend agieren, was insbesondere durch die Einführung von Online-Transaktionen vereinfacht wurde.165 Gerade in diesem Bereich kommt der raschen technischen Entwicklung, und der zunehmenden Bedeutung des Internets, eine zentrale Rolle zu. Die Möglichkeit, Transaktionen zu tätigen, hat sich in den vergangenen Jahren stark weiterentwickelt. Insbesondere durch elektronische Zahlungssysteme, können Transaktionen auch ohne physische Präsenz bei den Banken abgewickelt werden, was das Identifizierungsrisiko für die Täter abmildert.166 Zwar sei an dieser Stelle wieder auf die bereits o. g. Kontroll­ pflichten,167 die in Deutschland durch das GwG geregelt sind, hingewiesen. Das Internet bietet insofern jedoch ein höheres Maß an Anonymität, was die Möglichkeit, konkrete Fälle zu erkennen und gegen diese vorzugehen, erheblich erschwert.168 Eine zentrale Bedeutung auf der Ebene der Verschleierung kommt sog. Offshore-Zentren zu.169 Hierbei handelt es sich um Länder, in denen kaum bzw. keine Buchführungspflichten bestehen und eine Bankenaufsicht, Steuerkontrollen oder auch Strafvorschriften kaum vorhanden sind bzw. gar nicht existieren.170 In diesen Ländern werden z. B. Scheinfirmen gegründet – was insbesondere auch mit den sehr geringen bürokratischen Anforderungen zu163  Bongard, Wirtschaftsfaktor Geldwäsche, S. 120; E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 21; Koslowski, Geldwäschestrafbarkeit, S. 49. 164  Knorz, Unrechtsgehalt, S. 66; Körner / Dach, Geldwäsche, S. 28 Rn. 45. 165  Bongard, Wirtschaftsfaktor Geldwäsche, S. 119; Schneider / Dreer / Riegler, Geldwäsche, S. 33. 166  Schneider / Dreer / Riegler, Geldwäsche, S. 53. 167  Kap. 3 B. I. 1. 168  Schneider / Dreer / Riegler, Geldwäsche, S. 53. 169  Cornelius, in: Münchener Anwaltshandbuch IT-Recht, Rn. 445; Herzog / Achtelik, in: Herzog GwG, Einleitung Rn. 10. s. auch den Bericht eines Geldwäschers bei Siska, Geldwäsche, S. 52 ff., der die Bedeutung der Offshore-Zentren hervorhebt. 170  Bongard, Wirtschaftsfaktor Geldwäsche, S. 120; Hoyer / Klos, Bekämpfung der Geldwäsche, S. 18 f.; Koslowski, Geldwäschestrafbarkeit, S. 49; Suendorf, Geldwäsche, S. 110. Zu nennen sind hier als bekannte Bsp. die Schweiz, Andorra, Zypern, Panama und insbesondere die Cayman Islands. Auch Liechtenstein gehörte in den letzten Jahren zu dieser Aufzählung. Aufgrund der Tatsache, dass das Bankgeheimnis hier jedoch immer weiter aufgeweicht wurde, ist Liechtenstein für Geldwäscher zunehmend unattraktiv geworden, vgl. dazu: http: /  / www.sueddeutsche.de / wirtschaft /  liechtenstein-panama-gelobtes-land-1.2409709 (zuletzt abgerufen am 18.01.2018).



B. Herkömmliche Geldwäschetechniken85

sammenhängt –171 und das Geld bei Banken vorübergehend „geparkt“, um den Zugriff der Strafverfolgungsbehörden anderer Länder auf die illegalen Gelder zu verhindern.172 Um eine Aufdeckung der illegalen Handlungen abzuwenden und eine weitere Verschleierung der Papierspur vorzunehmen, sodass es am Ende (fast) nicht mehr möglich ist, den illegalen Ursprung der Gelder aufzuklären, werden z. B. mehrere Scheinfirmen u. a. auch in verschiedenen Offshore-Zentren hintereinander geschaltet.173 Gehen die Täter nach einer der hier als Beispiel erwähnten Methode vor, so ist das Ziel, die Papierspur zu unterbrechen oftmals erreicht, sodass eine Rückverfolgung der illegalen Gelder zu deren ursprünglichen (illegalen) Quellen im Prinzip unmöglich ist. 3. Integration Bei der Integration handelt es sich um die Phase, in der die illegal erlangten Werte in den legalen Finanz- und Wirtschaftskreislauf zurückgeführt werden. Im Grunde genommen wird die illegale Verbindung erst in dieser Phase endgültig unterbrochen, sodass die Vermögenswerte ausschließlich mit legalen Geschäften in Verbindung gebracht werden.174 Um dieses Ziel zu erreichen, gibt es zahlreiche Wege, die von den Tätern gewählt werden und die in ihrer Komplexität stark variieren. Die einfachste Methode stellt der Erwerb von Vermögensgegenständen, Immobilien oder Edelmetallen mit Hilfe der bereits mehrfach verschobenen Gelder dar.175 Komplexer gestaltet sich das sog. loan-back-System, bei dem zunächst die Aufbewahrung der illegal erlangten Gelder auf einem ausländischen Konto erfolgt, um dann in einem nächsten Schritt einen (inländischen) Kredit in Höhe der illegalen Geldsumme aufzunehmen, dessen Tilgung mit dem im Ausland befindlichen Geld erfolgt.176 Über diesen Weg werden die inkriminierten Gelder nicht 171  Schneider / Dreer / Riegler,

Geldwäsche, S. 54. Geldwäsche, S. 110. 173  Altenkirch, Techniken der Geldwäsche, S. 63. In diesem Zusammenhang ist zu betonen, dass Offshore-Zentren nicht von sich aus schon illegal sind, sondern, sofern die gesetzlichen Vorschriften eingehalten werden, durchaus legitim sind, da sie im internationalen Vergleich eine kostengünstige und steuersparende Geldanlage darstellen, wobei hier eben eine Unterscheidung zwischen seriösen und unseriösen Instituten erforderlich ist, vgl. Körner / Dach, Geldwäsche, S. 29 Rn. 46. 174  Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 7; Herzog /  Achtelik, in: Herzog GwG, Einleitung Rn. 11; Körner / Dach, Geldwäsche, S. 31 Rn. 47. 175  E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 22; Herzog /  Achtelik, in: Herzog GwG, Einleitung Rn. 11; Möhrenschlager, wistra 1992, 281 (286). 176  Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 7; E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 22; G. Werner, Geldwäsche, S. 14. 172  Suendorf,

86

Kap. 3: Das Phänomen der Geldwäsche

mehr mit ihrer ursprünglichen illegalen Herkunft in Verbindung gebracht. Dieses verschachtelte, schrittweise Vorgehen stellt jedoch keine einzigartige Vorgehensweise dar. Herauskristallisiert hat sich daneben auch die Gründung oder der Erwerb von Unternehmen (sog. Frontgesellschaften),177 deren Gewinne mit dem Anschein, sie seien Ertrag eines legal erworbenen Unternehmens, in den legalen Finanz- und Wirtschaftskreislauf eingeführt werden.178 Bei all diesen dargestellten Methoden, die inkriminierten Werte ohne Hinweis auf ihren illegalen Ursprung in den Markt einzuschleusen, ist insgesamt festzustellen, dass es sich hierbei um solche mit einem mittel- bis langfristigen Anlagehorizont handelt, wobei sich auch protokollieren lässt, dass das finale Ziel oftmals auch darin besteht, die reingewaschenen Vermögenswerte in kriminelle Geschäfte zu reinvestieren.179 4. Zusammenfassung Insgesamt ist festzuhalten – und das gilt unabhängig davon, welches Modell zur Darstellung der einzelnen Vorgehensweisen gewählt wird –, dass es eine Vielzahl an alltäglichen Handlungsmöglichkeiten gibt, die illegal erlangten Vermögenswerte zu platzieren, weiter zu verschleiern, um sie letztendlich wieder in den legalen Markt einzuschleusen. Die FATF hat in ihrem 4. Jahresbericht im Jahre 1993 festgestellt, dass keine neuen Geldwäschemethoden zu beobachten seien; die bekannten Formen lediglich sehr variabel in Erscheinung treten.180 An dieser Stelle sei schon einmal vorweggenommen, dass sich diese Auffassung spätestens mit dem „Erscheinen“ virtueller Kryptowährungen, wie Bitcoin, geändert hat, da diese für Geldwäscher einen neuen Fundus an Möglichkeiten bieten, illegale Gelder zu waschen.181

177  Bräuning, Ökonomie der Geldwäsche, S. 263; Koslowski, Geldwäschestrafbarkeit, S. 50. Eine Aufzählung der Art der hier gewählten Unternehmen ist bei Hoyer /  Klos, Bekämpfung der Geldwäsche, S. 13 zu finden. Z. B. sind hier Hotellerie und Gastronomie, Immobiliengesellschaften sowie Reiseunternehmen zu erwähnen. 178  Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 7; Hoyer /  Klos, Bekämpfung der Geldwäsche, S. 13. Derselben Problematik stellt sich Neuheuser, in: MüKo-StGB, § 261 Rn. 53 im Rahmen der Diskussion, ob die Produkte, die ein mit illegalen Geldern erworbenes Unternehmen herstellt, noch aus der rechtswidrigen Tat herrühren – was ihm zur Folge zu verneinen ist. Dazu s. auch: BR-Drucks. 507 / 92, S. 28; Möhrenschlager, wistra 1992, 281 (287). 179  Bsp. solcher Investitionen in erneute kriminelle Tätigkeiten finden sich bei E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 22. 180  FATF-IV, Ziff. 71, so auch G. Werner, Geldwäsche, S. 15. 181  Vgl. FATF 2014, S. 3.



B. Herkömmliche Geldwäschetechniken87

II. Verluste im Rahmen der „herkömmlichen“ Geldwäsche Wie die vorangegangene Darstellung der unterschiedlichen Typologien der Geldwäsche verdeutlicht, gibt es zahlreiche Methoden, den inkriminierten Ursprung von Vermögenswerten zu verbergen. Die Entscheidung für eine bestimmte Vorgehensweise ist dabei u. a. von den Interessen des Täters, wie schnell er z. B. das „saubere“ Geld zur Verfügung haben will, abhängig. Daneben spielt jedoch auch der „Kostenfaktor“ bei der Wahl der Vorgehensweise eine Rolle. Bei Betrachtung der Typologien der Geldwäsche versteht sich von selbst, dass es kostenintensivere und -günstigere gibt. Zwar geht es beim Waschen inkriminierter Werte auch um mittel- oder langfristige Investitionen. Die Gewinnerzielung stellt jedoch nicht das Hauptziel dar. Primär kommt es den Geldwäschern darauf an, die illegalen Vermögenswerte vor dem Staat zu verstecken und dessen Zugriff auf diese Werte zu verhindern.182 Dabei werden in den einzelnen Phasen auch Verluste – was unstrittig feststeht – der ursprünglichen, aus der illegalen Handlung erworbenen Werte, in Kauf genommen.183 Gesicherte Zahlen in diesem Bereich existieren nicht. Die Darstellungen beruhen auf Schätzungen, die aufgrund der oben beschriebenen unterschiedlichen Vorgehensweisen ergangen sind, und dementsprechend in ihrer Höhe erheblich variieren.184 Allgemein gibt es Angaben, die von einem Verlust zwischen 1 % und 30 % der Erlöse ausgehen,185 vereinzelt wird sogar von bis zu 80 % gesprochen.186 Darüber hinaus wird jedoch auch nach unterschied­lichen Typologien differenziert. Beim physischen Transport inkriminierter Gelder mit Hilfe von Schmugglern über Ländergrenzen hinweg, wird mit einem Verlust von 5–10 % gerechnet, wobei die Einbußen durch die Platzierung des Geldes auf einer ausländischen Bank mit eingerechnet sind.187 Wird Bargeld über ein Unternehmen platziert, so gibt es Untersuchungen, die hier von einer Provision in Höhe von 5–6 % des ursprünglichen Betrags ausge-

182  Suendorf,

Geldwäsche, S. 121. oben erwähnt, ist eine genaue Bezifferung dieser Verluste kaum möglich. Darüber, dass Verluste entstehen und in Kauf genommen werden, besteht jedoch Einigkeit, so z. B. auch Altenhain, in: NK-StGB, § 261 Rn. 69. 184  Bräuning, Ökonomie der Geldwäsche, S. 270. 185  Bräuning, Ökonomie der Geldwäsche, S. 270; Diergarten / Reiner, Geldwäscheverdachtsfälle, S. 31; Van Duyne, The Howard Journal, Vol. 37, 359 (370) spricht von ca. 20 %. 186  Bräuning, Ökonomie der Geldwäsche, S. 270; Lang / Schwarz / Kipp, Geldwäsche, S. 100. 187  Suendorf, Geldwäsche, S. 160, die als Bsp. die Türkei und die USA nennt, wobei die Schätzungen hiernach bei 5 % bzw. 10 % liegen, was jedoch recht wenig erscheint. 183  Wie

88

Kap. 3: Das Phänomen der Geldwäsche

hen.188 Von einem noch größeren Verlust bei der Geldwäsche wird in der Verschleierungs-Phase ausgegangen. Schätzungen reichen hier bis zu einem Drittel des ursprünglichen Betrags,189 was aufgrund des in diesem Bereich oftmals auch komplexen Vorgehens durch z. B. zahlreiche Transaktionen über verschiedene Ländergrenzen hinweg – sodass Transaktionsgebühren anfallen – oder auch die Gründung von Scheinfirmen, nicht verwundert.190 Insgesamt ist somit festzuhalten, dass der Preis für „sauberes“ Geld je nach genauer Vorgehensweise der Täter stark variieren wird. Neue technische Entwicklungen im Zahlungsverkehr, wie Bitcoin, bieten hier nicht nur eine neue Option hinsichtlich der Vorgehensweise, sondern stellen darüber hinaus ggf. einen Weg dar, die Kosten für die Geldwäsche möglichst gering zu halten.

188  Suendorf, Geldwäsche, S. 161, die diese Zahlen (ohne Quellenangabe) aus USamerikanischen Untersuchungen herleitet, die in Folge des Einsatzes Verdeckter Ermittler, die zu Ermittlungen gegen kolumbianische Kartelle eigene Geldwäscheunternehmen gründeten, entstanden sind. 189  Schneider / Dreer / Riegler, Geldwäsche, S. 52. 190  Diese Verluste können auch erst in der Phase der Integration anfallen, je nachdem, in welchem Stadium die Unternehmensgründung zur Verdeckung der illegalen Güter gewählt wird.

Kapitel 4

Koinzidenz von Bitcoin und Geldwäsche Nach Erörterung der technischen Details von Bitcoin sowie einem Überblick zur Geldwäsche, soll in diesem Kapitel das Zusammentreffen der beiden Phänomene untersucht werden. Wie bereits oben angedeutet, eröffnen virtuelle Kryptowährungen, speziell Bitcoin, neue Wege, inkriminierte Gelder zu waschen. Diese generelle Eignung von Bitcoin zur Geldwäsche wird durch zahlreiche Stellungnahmen verschiedener Institutionen deutlich. Um zu unterstreichen, dass hinsichtlich virtueller Kryptowährungen zahlreiche Bedenken im Hinblick auf die Geldwäschegefahr bestehen – und insofern eine „neue Typologie“ erkannt wurde – sollen einige davon zunächst in den Blick genommen werden (A.). In einem zweiten Schritt soll die tatsächliche Eignung von Bitcoins zur Geldwäsche untersucht werden (B.).

A. Stellungnahmen zu virtuellen Kryptowährungen Insbesondere auf internationaler Ebene gibt es zahlreiche Veröffentlichungen von Institutionen zu virtuellen (Krypto)währungen. Beispielhaft sollen einige zentrale Dokumente kurz dargestellt werden. Erstens (I.) die Stellungnahme der im Rahmen der Geldwäscheprävention zuständigen FATF, zweitens (II.) die der Europäischen Bankenaufsicht (EBA), drittens (III.) die der Europäi­ schen Zentralbank (EZB) und viertens (IV.) die der Europäischen Union (EU), namentlich die der EU Kommission.

I. FATF Die FATF wurde oben bereits eingeführt.1 Insbesondere wurde dargelegt, dass sie nur Empfehlungen herausgeben kann, die jedoch keine rechtliche Bindungswirkung entfalten.2 Der zum heutigen Zeitpunkt aus 37 Mitgliedern (35 Staaten und zwei Organisationen – die EU Kommission und der 1  Unter

Kap. 3 A. I. 3. Werner, Geldwäsche, S. 50; ebenso: Höreth, Bekämpfung der Geldwäsche, S. 38 f., die aber auch betont, dass den Empfehlungen der FATF eine nicht zu unterschätzende Wirkung zukommt. 2  G.

90

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

Golf-Kooperationsrat)3 bestehenden Organisation kommt jedoch im Bereich der Geldwäscheprävention ein großer Einfluss zu. In verschiedenen Aktualisierungen der 40 Empfehlungen zur Bekämpfung der Geldwäsche hat sich die FATF auch zu virtuellen (Krypto)währungen und dem damit verbundenen Geldwäscherisiko geäußert. 1. New Payment Products and Services Guidance (Juni 2013) Im Juni 2013 wurde die Leitlinie „New Payment Products and Services Guidance“4 veröffentlicht. Dabei wurden die 40 Empfehlungen5 auf neue Zahlungsmethoden wie Prepaid-Karten, mobile Zahlungsformen und internetbasierte Zahlungsdienstleistungen angewandt. Obwohl virtuelle Währungen, wie Bitcoin, zu diesem Zeitpunkt schon längere Zeit existierten, äußerte sich die FATF in diesem Dokument noch nicht dazu. 2. Virtual Currencies – Key Definitions and Potential Anti-money Laundering and Counter-terrorist Financing Risks (Juni 2014) Zu der ersten Stellungnahme der FATF im Bereich virtueller Währungen kam es erst im Juni 2014 mit dem Dokument „Virtual Currencies – Key Definitions and Potential Anti-money Laundering and Counter-terrorist Fi­ nancing Risks“6. Zentrale Inhalte der Veröffentlichung stellen Definitionen zu virtuellen Währungen (a.), Klassifizierung / Bestimmung von Teilnehmern (b.) sowie die Identifizierung von potentiellen Geldwäsche- und Terrorismusfinanzierungs-Risiken dar (c.). a) Definition virtueller Währungen Virtuelle Währungen werden als digitale Repräsentation eines Wertes, der digital gehandelt wird und / oder als Tauschobjekt, Rechnungseinheit oder Wertaufbewahrung dient, die jedoch nicht den Status eines gesetzlichen Zahlungsmittels inne haben, definiert.7 Die Eigenschaft als staatliches Zahlungsmittel, insbesondere E-Geld, wird virtuellen Währungen abgesprochen.8 3  http: /  / www.fatf-gafi.org / about / membersandobservers /  (zuletzt abgerufen am 18.01.2018). 4  FATF Juni 2013. 5  Vgl. Kap. 3 A. I. 3. 6  FATF Juni 2014. 7  FATF Juni 2014, S. 4. 8  FATF Juni 2014, S. 4.



A. Stellungnahmen zu virtuellen Kryptowährungen91

Es erfolgt eine Klassifizierung – ähnlich wie die oben dargestellte der Europäischen Zentralbank9 – in konvertierbare – verstanden als gegen staatliche Währung eintauschbar – und nicht konvertierbare virtuelle Währungen. Daneben findet eine weitere Zuordnung anhand der Merkmale „zentral“ und „dezentral“ statt.10 Bitcoins werden von der FATF als dezentrale, kryptographische konvertierbare virtuelle Währung eingeordnet, bei der es keine zentral verwaltende, regulierende Instanz gibt, sondern nur ein Nutzernetzwerk vorhanden ist.11 b) Klassifizierung / Bestimmung von Teilnehmern Im Bereich der Klassifizierung / Bestimmung von Teilnehmern spielt neben den Nutzern der „virtual currency exchanger“12 eine bedeutende Rolle. Dieser sei als Dienstleister, der virtuelle gegen staatliche Währung tauscht, zu definieren.13 Wie sich später14 noch herauskristallisieren wird, sieht die FATF im Bereich der Geldwäscheprävention gerade bei diesen Dienstleistern einen Anknüpfungspunkt zur Geldwäschebekämpfung gegeben. c) Potentielle Geldwäsche- und Terrorismusfinanzierungrisiken Dass die FATF insgesamt gegen ein Verbot virtueller Währungen ist, lässt sich daran erkennen, dass in dem Bericht auch die legale Nutzung und die Vorteile (effizienter, schneller und z. B. aufgrund der Tatsache, dass ggf. keine bzw. nur geringe Transaktionsgebühren existieren, auch günstiger) solcher Währungen erläutert werden. Daneben werden jedoch zahlreiche (potentielle) Risiken, speziell bei der Nutzung von Bitcoin, gelistet. aa) Allgemeine potentielle Risiken Zunächst geht die FATF auf potentielle Risiken im Bereich des Geldwäscherisikos, die sie bei virtuellen Währungen allgemein sieht, ein.15 Dabei wird insbesondere die größere Anonymität im Vergleich zu traditionellen, nicht baren Zahlungsmethoden hervorgehoben. Eine Kundenbeziehung erfor9  s.

unter Kap. 2 A. Juni 2014, S. 5. 11  FATF Juni 2014, S. 5 f. 12  In der weiteren Verwendung als „Umtauschdienstleister“ bezeichnet. 13  FATF Juni 2014, S. 7. 14  Kap. 4 A. I. 2. c) bb) sowie 3. 15  FATF Juni 2014, S. 9 f. 10  FATF

92

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

dert keine physische Anwesenheit der Personen, was wiederum ein hohes Maß an Anonymität gewährleiste. Zudem wird auf die Möglichkeit der anonymen Finanzierung / Mittelbeschaffung über Dienstleister hingewiesen, die keinen Vorschriften zur Geldwäscheprävention unterliegen und somit keine Pflicht zur Aufklärung der Herkunft der „Gelder“ haben. bb) Risiken speziell bei Bitcoin Die FATF konzentriert sich in ihrer Veröffentlichung zur Bestimmung weiterer Risiken auf Bitcoin.16 Dabei wird speziell als Geldwäscherisiko hervorgehoben, dass Bitcoin-Adressen, denen eine Kontofunktion zukomme, keine direkte Verbindung zu einem realen Namen oder zu anderen Identifikationsmerkmalen aufweisen. Es könne somit jeder am Bitcoin-System teilhaben, ohne dass eine Verifizierung seiner Identität erforderlich ist. Es sei kein zentraler Dienstleister oder auch Server vorhanden. Folglich gebe es weder eine Instanz, die bzgl. verdächtiger Transaktionen eine Kontrollfunktion einnehme noch seien die Transaktionen, bei denen eine Verlinkung zur Realwelt besteht, separat gelistet. Es wird zudem festgestellt, dass daneben im BitcoinSystem keine „anti-money laundering Software“ integriert sei.17 Aus der Dezentralität des Bitcoin-Systems wird die Schwierigkeit der fehlenden „Ansprechpersonen“ für (Strafverfolgungs)Behörden hergeleitet. Das Fehlen einer zentralen Instanz führe zu dem Problem, dass eine Konzentration auf ein konkretes Unternehmen bei der Ermittlung von Geldwäsche-Aktivitäten nicht möglich sei. Als Anknüpfungspunkt für Geldwäscheprävention wird die Schnittstelle zwischen der virtuellen Welt und der Realwelt identifiziert – d. h., es wird die Möglichkeit in Betracht gezogen, sich auf einzelne Intermediäre18 zu konzentrieren und über diese an Informationen über die Nutzer zu gelangen. Zuletzt wird das Problem der grenzüberschreitenden Nutzung in den Fokus gerückt.19 Denn auch wenn bestimmte Methoden zur Geldwäscheprävention entwickelt und die dazu Verpflichteten bestimmt werden können, so weise das Bitcoin-System eine äußerst komplexe Infrastruktur auf, was im Zweifel dazu führe, dass nicht geklärt ist, welcher Staat für die Überprüfung der Einhaltung der Geldwäscheprävention zuständig sei.20 16  FATF

Juni 2014, S. 9 f. geht die FATF nicht weiter darauf ein, wie sie sich eine Gestaltung einer solchen Software vorstellt bzw. wie sich eine solche Software realisieren ließe. 18  Zum Begriff s. unter: Kap. 2. C. II. 3. b). 19  FATF Juni 2014, S. 9. 20  Hier wird die Problematik der Anwendbarkeit der einzelnen Rechtsordnungen, in dieser Arbeit von Relevanz ist die des deutschen Strafrechts, schon angedeutet. Dazu s. unter Kap. 5 A. 17  Hier



A. Stellungnahmen zu virtuellen Kryptowährungen93

Insgesamt ist festzuhalten, dass die FATF im Bereich von Bitcoin – aber dies gilt auch für dezentrale kryptographische Währungen allgemein – insbesondere das höhere Maß an Anonymität im Vergleich zum staatlichen bargeldlosen Zahlungsverkehr und die damit zusammenhängende grenzüberschreitende Nutzung als Geldwäschekatalysator ansieht. 3. Guidance for a Risk-based Approach – Virtual Currencies (Juni 2015) Nachdem die FATF mit der Veröffentlichung im Juni 2014 zunächst die potentiellen Geldwäscherisiken im Bereich virtueller Währungen identifizierte, gab sie im Juni 2015 einen Leitfaden heraus, in dem der „risikobasierte Ansatz“21 auf virtuelle Währungen übertragen wurde.22 Im Rahmen der konvertierbaren dezentralen virtuellen Währungen23 liegt der Fokus dabei auf der Anwendbarkeit der Geldwäsche / Terrorismusfinanzierungs-Verpflichtungen bei den Umtauschdienstleistern als Schnittstelle von der Realzur virtuellen Welt. Diesen sollen z. B. Kundensorgfaltspflichten obliegen, insbesondere bei Transaktionen in der Höhe eines bestimmten Schwellenwertes.24 Staaten werden insgesamt angehalten, Vorschriften zur Regulierung und insbesondere zur Überwachung der Umtauschdienstleister in Anlehnung an die Vorschriften, denen traditionelle Finanzinstitute unterliegen, einzuführen. 4. Emerging Terrorist Financing Risks (Oktober 2015) Im Oktober 2015 gab die FATF zudem eine Veröffentlichung zum Risiko der Terrorismusfinanzierung heraus.25 In diesem Dokument wird in dem Abschnitt „New Payment Products and Services“26 auf die Gefahren der Ano21  Der „risikobasierte Ansatz“ bei der Geldwäschebekämpfung wurde mit der 3. Geldwäsche-Richtlinie eingeführt. Während es beim zuvor geltenden „regelbasierten Ansatz“ noch formalisierte Verpflichtungen und Maßnahmenkataloge für die Verpflichteten gab, sollen nun modifizierte Verpflichtungen für die Adressaten unter Berücksichtigung aktueller Trends und Typologien der Geldwäsche gelten, die an der jeweiligen Risikosituation ausgerichtet sind. s. Herzog / Achtelik, in: Herzog GwG, Einleitung Rn. 154. Zur Kritik am regelbasierten Ansatz: Gürkan, Geldwäscheprävention, S. 82 ff. sowie S. 110 zur Entwicklung vom regelbasierten zum risikoorientierten Ansatz. 22  FATF Juni 2015. 23  Zu dieser Klassifizierung s. o. unter Kap. 4. A. I. 2. a). 24  FATF Juni 2015, S. 12 Rn. 42. 25  FATF Oktober 2015. 26  FATF Oktober 2015, S. 35 f.

94

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

nymität bei virtuellen Währungen, die diese für die Terrorismusfinanzierung attraktiv macht, eingegangen. Zudem folgt die Schilderung eines Sachverhalts, bei dem es zur Werbung für Terrorismusfinanzierung (des sog. Islamischen Staats) mit Hilfe von Bitcoin kam.27 Auf weitere Geldwäsche­risiken im Bereich virtueller Währungen wird nicht eingegangen, hier liegt die Konzentration auf der Terrorismusfinanzierung.28

II. Europäische Bankenaufsicht (Juli 2014) Die EBA veröffentlichte am 4. Juli 2014 ebenfalls ein Dokument zu virtuellen Währungen, in dem diese definiert, Vorteile und Risiken identifiziert und Regulierungsvorschläge aufgezeigt wer­den.29 1. Definition virtueller Währungen Zunächst wird klargestellt, dass der Begriff der Währung in dem Dokument verwendet wird, obwohl diese Bezeichnung rein rechtlich betrachtet nicht ordnungsgemäß ist, was auf die Tatsache zurückzuführen ist, dass der juristische Währungsbegriff nur staatliche Währung erfasst.30 Bei virtuellen Währungen handele es sich um die digitale Repräsentation eines Wertes, der weder von einer Zentralbank oder öffentlichen Autorität herausgegeben wird noch an eine gesetzliche Währung gebunden ist. Sie zeichnen sich dadurch aus, dass sie juristischen und natürlichen Personen als Tauschmittel dienen und elektronisch transferiert, aufbewahrt und gehandelt werden können. Es wird jedoch betont, dass es sich bei virtuellen Währungen nicht um ein gesetzliches Zahlungsmittel handelt.31 2. Vorteile und Risiken Ebenso wie die FATF identifiziert und definiert auch die EBA verschiedene Markteilnehmer, auf die Vorteile und Risiken bezogen werden.

27  FATF

Oktober 2015, S. 36. Dokument ist insofern für die hiesige Thematik von Bedeutung, da die Terrorismusfinanzierung als taugliche Vortat einer Geldwäsche im Rahmen des § 261 Abs. 1 StGB gelistet ist. 29  EBA Juli 2014. 30  EBA Juli 2014, S. 11 Rn. 18. 31  EBA Juli 2014, S. 13 Rn. 26 f. 28  Das



A. Stellungnahmen zu virtuellen Kryptowährungen95

Bevor die EBA sich den möglichen Risiken virtueller Währungen widmet, geht sie auf potentielle Vorteile ein. Hervorgehoben wird insbesondere die geringe Dauer bis zum Abschluss einer Transaktion, die Sicherheit der getätigten Zahlung, die Möglichkeit weltweiter, grenzüberschreitender Transak­ tionen und der Beitrag zum Wirtschaftswachstum durch Schaffung neuer Nischen / Märkte, wie z. B. der Hardware zum Mining.32 Neben diesen wirtschaftlichen Vorteilen wird auch die höhere Anonymität für den Einzelnen erwähnt.33 Die EBA identifiziert in ihrem Bericht 70 Risiken, die jeweils in verschiedene Kategorien eingeordnet und von niedrig über mittel bis zu hoch eingestuft werden.34 Im Rahmen des Risikos der finanziellen Integrität wird eine Unterteilung in Geldwäsche und Terrorismusfinanzierung sowie Finanzkriminalität vorgenommen.35 Aufgrund der Möglichkeit, virtuelle Währungen anonym36 zu transferieren und zu hinterlegen, können Kriminelle illegale Erlöse waschen. Dieses Risiko wird als hoch eingestuft und entstehe aufgrund der Tatsache, dass bei der Nutzung virtueller Währungen keine Identifizierung nötig sei, öffentliche Schlüssel nicht so einfach mit Namen verbunden werden können und es keinen Intermediär gebe, der die Behörden über verdächtige Transaktionen informieren könne. Als weiterer Katalysator für das Geldwäscherisiko wird zudem der globale Charakter virtueller Währungen hervorgehoben. Sie seien global anerkannt, haben eine globale Infrastruktur und oftmals sei ein Internetzugang ausreichend, um am System teilhaben zu können.

III. Europäische Zentralbank (Oktober 2012 und Februar 2015) Neben der FATF und der EBA hat sich auch die EZB zu der Geldwäschegefahr mit virtuellen Währungen geäußert. Auf deren Differenzierung hinsichtlich der unterschiedlichen Typen virtueller Währungen wurde oben schon eingegangen.37 In dem Dokument aus dem Jahre 2012 – in dem die EZB das erste Mal zu virtuellen Währungen und Geldwäsche Stellung 32  EBA Juli 2014, S. 16 Rn. 44 ff. Es ist jedoch anzumerken, dass viele der erwähnten Vorteile insbesondere durch die Besonderheiten des europäischen Finanzmarktes, wie z. B. das SEPA-Verfahren, relativiert oder ebenso auch als Nachteil dargestellt werden, z. B. könne der weltweit, grenzüberschreitende Handel als Nachteil zur Umgehung von diversen Embargos führen. 33  EBA Juli 2014, S. 19 Rn. 59 f. 34  Einen tabellarischen Überblick dazu gibt es in EBA Juli 2014, S. 22. 35  EBA Juli 2014, S. 32 Rn. 117 ff. 36  Fälschlicherweise werden virtuelle Währungen hier erneut als anonym und nicht als pseudonym bezeichnet. 37  Kap. 2 A.

96

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

nahm – wird nach der Einführung von Definitionen und der Typisierung virtueller Währungen bei den dezentralen Kryptowährungen am Beispiel von Bitcoin insbesondere die fehlende Regulierung und der hohe Grad an Anonymität als Katalysator für Geldwäsche identifiziert.38 Darüber hinaus wird zunächst nur festgestellt, dass Bitcoin im Prinzip eine Form des „digitalen Bargelds“ darstelle, auch dieses könne zur Geldwäsche genutzt werden, es komme also auf den Einzelfall an, wobei es insofern einer näheren Analyse bedarf.39 Nach dieser ersten Stellungnahme folgte im Februar 2015 eine zweite, in der die weitere Entwicklung virtueller Währungen seit 2012 in den Blick genommen wird.40 Der Schwerpunkt liegt hierbei auf den dezentralen virtuellen Währungen. Hier wird noch detaillierter als im ersten Bericht auf das Geldwäscherisiko hinsichtlich dezentraler virtueller Währungen eingegangen. Als Katalysator für Geldwäsche werden die Dezentralität, insbesondere die Tatsache, dass keine Identifizierung für eine Teilnahme am System erforderlich sei, die grenzüberschreitende Nutzung, welche die Einführung von Regularien bzgl. der Geldwäscheprävention erschwert, sowie die Tatsache, dass sich Nutzer und Dienstleister in Länder aufhalten können, in denen (fast) keine Geldwäscheprävention etabliert ist, genannt.41

IV. Europäische Union (Juli 2016) Auch die EU hat sich mittlerweile insofern zum Geldwäscherisiko hinsichtlich virtueller Währungen geäußert, dass es Regulierungsszenarien dergestalt gibt, bestimmte Dienstleister in den Kreis der Verpflichteten der Geldwäscheregulierung aufzunehmen.42 Der Vorschlag der Europäischen Kommission, auf den sich neben dieser auch Vertreter des Parlaments und der Mitgliedstaaten bereits auf politischer Ebene geeinigt haben,43 sieht vor, Bitcoin-Handelsplattformen und Wallet-Anbieter in eine 5. GeldwäscheRichtlinie zu integrieren.44 Konsequenz einer solchen Regulierung ist unter 38  EZB

Februar 2015, S. 6. Februar 2015, S. 25. 40  EZB Februar 2015. 41  EZB Februar 2015, S. 28 f. 42  s. Kommissionsvorschlag Juli 2016. 43  s. dazu: http: /  / www.sueddeutsche.de / wirtschaft / eu-kampf-gegen-geldwaesche1.3795315 (zuletzt abgerufen am 18.01.2018). Die Veröffentlichung der 5. Geldwäsche-Richtlinie im Amtsblatt wird für das Frühjahr 2018 erwartet. Den Mitgliedstaaten bleibt dann 18 Monate Zeit, die Regelungen umzusetzen. 44  Art. 1 (1) (g) und (h) des Kommissionsvorschlags Juli 2016. Vgl. dazu auch: Pesch / Böhme, DuD 2017, 93 (96 f.). 39  EZB



B. Eignung von Bitcoins zur Geldwäsche97

anderem, dass diese Dienstleister dem „Know-Your-Customer (KYC)-Prinzip“ unterstellt werden.

V. Geldwäschegefahr als gemeine Komponente einer zunehmenden Befassung mit virtuellen Währungen Die dargestellten Stellungnahmen verschiedener Institutionen zeigen auf, dass sich vielerorts in unterschiedlichen Bereichen mit virtuellen (Krypto-) währungen auseinandergesetzt wird. Angefangen bei einer Definition über Identifizierung der Teilnehmer an solchen Systemen bis hin zur Nennung (potentieller) Vorteile und Risiken, um letztendlich (teilweise vage) Regulierungsmodelle zu empfehlen. Die Daten, an denen die Stellungnahmen veröffentlicht wurden, und deren Struktur zeigen jedoch auf, dass virtuelle Währungen lange Zeit überhaupt keine Erwähnung gefunden haben und somit zunächst erst einmal eine Auseinandersetzung mit der Funktionsweise solcher Systeme stattfinden muss / musste  – was so auch in einigen Dokumenten festgestellt wird45 – bevor über mögliche Regulierungsszenarien und Geldwäscheprävention nachgedacht werden kann. Die genannten Katalysatoren für Geldwäsche sind in allen untersuchten Dokumenten identisch und insbesondere auf die Dezentralität, hindernislose weltweite Grenzüberschreitung (Globalität) und anonymere Möglichkeit, Transaktionen zu tätigen, zu beschränken. Auch wird deutlich, dass die Schnittstelle von der virtuellen zur Realwelt, an der insbesondere Umtauschdienstleister tätig sind, als Anknüpfungspunkt für Geldwäscheprävention angesehen wird. Sodann wird aber nur auf bestehende Geldwäschepräventionskonzepte zurückgegriffen und diese auf virtuelle Kryptowährungen übertragen.46 Dass hierbei ganz andere Ausgangsbedingungen vorzufinden sind als bei staatlich anerkannter Währung, wird dabei außen vorgelassen.47

B. Eignung von Bitcoins zur Geldwäsche Nachdem unterschiedliche Stellungnahmen zu virtuellen Kryptowährungen, speziell zum Geldwäscherisiko mit diesen, untersucht wurden, sollen nun zum einen die tatsächlich förderlichen Eigenschaften von Bitcoin zur Geldwäsche herausgearbeitet werden (I.). Zum anderen soll eine Übertragung 45  So

z. B. EZB Februar 2015, S. 25. die Vorschläge der FATF (FATF Juni 2015) und auch der Kommissionsvorschlag Juli 2016, die bestehende Geldwäscheprävention einfach auf virtuelle Kryptowährungen und Dienstleister in diesem Bereich übertragen wollen. 47  An späterer Stelle dieser Arbeit wird noch auf verschiedene Regulierungsmodelle eingegangen, s. dazu unter Kap. 5 B. III. 2. c) cc) (4) (b) (bb). 46  So

98

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

der zuvor dargestellten herkömmlichen Geldwäschetechniken auf Bitcoin stattfinden und ggf. weitere, neue Geldwäschetechniken in diesem Bereich untersucht werden (II.). Zusätzlich wird auch bei Bitcoin auf mögliche Verluste im Rahmen der Geldwäsche eingegangen (III.).

I. Förderliche Eigenschaften Die technischen und die sich daraus ergebenden, bereits kurz angedeuteten, rechtlichen Besonderheiten von Bitcoin werfen Fragen hinsichtlich der Eignung zur Geldwäsche auf.48 Dabei sind im Wesentlichen drei Eigenschaften des Bitcoin-Systems hervorzuheben, die eine Eignung zum Waschen von inkriminierten Werten ausmachen: die Dezentralität (1.), die Pseudonymität (2.) und die Globalität (3.). 1. Dezentralität Mangels Fehlens einer zentral verwaltenden Instanz gibt es im Bitcoin-System z. B. keine Stelle, die verdächtige Transaktionen bzw. generell verdächtiges Verhalten prüft und sodann melden kann. Beim elektronischen Geldverkehr, der bei seiner Einführung ebenso im Hinblick auf Geldwäsche neue Möglichkeiten eröffnete, sind stets noch Banken vorhanden, die diese Rolle einnehmen. Einen entscheidenden Faktor spielen dabei Bankangestellte, durch deren Kontrolle eine Aufdeckung verdächtiger Zahlungen ermöglicht werden soll.49 Insofern bieten virtuelle Kryptowährungen, wie Bitcoin, für Geldwäsche einen entscheidenden Vorteil: hier gibt es keine zentrale, verwaltende Instanz. Dass dieser Vorteil für Geldwäscher auf der anderen Seite einen Nachteil für Strafverfolgungsbehörden darstellt, liegt auf der Hand. Im Falle von Ermittlungen sind Intermediäre die einzige Stelle, an die herangetreten werden kann. Diese können zwar, wie dargestellt, eine Verbindung zwischen dem Bitcoin-System und der Realwirtschaft herstellen und in gewissem Maße eine zentral kontrollierende Funktion übernehmen. Dabei darf jedoch nicht außer Acht gelassen werden, dass ein Nutzer des Bitcoin-Systems nicht zwangsläufig auf einen Intermediär angewiesen ist. So kann ein Tausch von Bitcoin in staatlich anerkannte Währung auch auf rein privatem Weg, ohne Zwischenschaltung eines Dritten, erfolgen. Dabei muss lediglich ein „Tauschpartner“ gefunden werden, was z. B. über Internetforen denk­bar ist.50 48  s. zur Eignung von Bitcoins zur Geldwäsche schon: Grzywotz / Köhler / Rückert, StV 2016, 753 (757). 49  Die zentrale Rolle der Bankangestellten wird insbesondere auch dadurch deutlich, dass die Prävention im Geldwäschebereich, d. h. das GwG, genau hier ansetzt, z. B. durch die Verpflichtung verdächtige Transaktionen zu melden, s. dazu, insbesondere auch zum Erfolg dieser Meldungen, unten Kap. 5 B. V. 5. b) cc) (1) (b).



B. Eignung von Bitcoins zur Geldwäsche99

2. Pseudonymität Ergänzend zu der Dezentralität kommt die Pseudonymität hinzu. Bei Bitcoin handelt es sich zwar nicht – wie fälschlicherweise oft behauptet wird – um ein anonymes Zahlungsmittel. Aufgrund der Tatsache, dass ein ständiges Wechseln der Bitcoin-Adressen möglich ist,51 was zum Schutz der Privatsphäre sogar ausdrücklich empfohlen wird,52 kann sich eine Person beliebig viele Bitcoin-Adressen generieren. Diese sind jedoch nicht ohne weiteres einer Person zuzuordnen, sodass zu konstatieren ist, dass Bitcoin auf der einen Seite zwar kein anonymes Zahlungsmittel ist, im Vergleich zu staatlich anerkannter Währung jedoch ein deutlich höheres Maß an Anonymität zu bieten hat. So ist z. B. zum „Eröffnen eines Kontos“ auch nicht das persönliche Erscheinen oder eine Identifikation z. B. per Postident-Verfahren53 erforderlich.54 Der bloße Internetzugang, der wiederum Zugang zu einem Bitcoin-Client eröffnet, genügt, um sodann Schlüsselpaare zu generieren und Transaktionen tätigen zu können. In der öffentlichen Blockchain sind jedoch alle Transaktionsverläufe für jeden einsehbar gespeichert, sodass sich Bitcoin zwar als ein pseudonymes System, das jedoch auf der anderen Seite sehr transparent ist, bezeichnen lässt.55 Insgesamt ist somit festzuhalten, dass die Zuordnung von Bitcoin-Adressen zu der dahinterstehenden Person durch einen Außenstehenden zwar durchaus denkbar,56 eine Identifikation jedoch nur

50  Z. B. über Foren wie local bitcoins, https: /  / localbitcoins.com / . Von Deutschland aus ist die Seite jedoch nicht mehr erreichbar, vgl. hierzu: http: /  / bitcoinblog. de / 2014 / 12 / 08 / localbitcoins-aus-grunden-der-regulierung-nicht-mehr-in-deutsch land-verfugbar / . Als Initiative auf die Unerreichbarkeit der Seite wurde der „BitcoinTreff“ ins Leben gerufen: http: /  / bitcoin-treff.de /  (alle Links zuletzt abgerufen am 18.01.2018). 51  Jeder Client kann beliebig viele Schlüsselpaare generieren, Boehm / Pesch, MMR 2014, 75 (76). 52  So schon Nakamoto, A Peer-to-Peer Electronic Cash System, S. 6. 53  https: /  / www.deutschepost.de / de / p / postident / identifizierungsverfahren.html (zuletzt abgerufen am 18.01.2018). 54  Wobei anzumerken ist, dass einige Dienstleister zur Eröffnung eines „Kontos“ nicht nur die E-Mail-Adresse, sondern weitere persönliche, identifizierende Angaben fordern. Bei der Bitcoin Deutschland AG gilt dies z. B., sofern Bitcoins im Wert von über 2.500 € jährlich erworben werden sollen, s. § 10 Nr. 6 der AGB der Bitcoin Deutschland AG, abrufbar unter https: /  / www.bitcoin.de / de / agb (zuletzt abgerufen am 18.01.2018). 55  http: /  / www.coindesk.com / how-anonymous-is-bitcoin /  (zuletzt abgerufen am 18.01.2018). 56  Zu denken ist hier z. B. an Informationen vom Zahlungsdienstleister, aber auch an die Sammlung von Informationen in verschiedenen Foren, um so letztendlich eine Identität zu verifizieren.

100

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

unter erschwerten Bedingungen im Vergleich zu gesetzlichen Währungen möglich ist. 3. Globalität Eine weitere, für Geldwäsche zentrale Eigenschaft des Bitcoin-Systems ist die Möglichkeit, Transaktionen grenzüberschreitend ohne Hindernisse vornehmen zu können. Es ist erneut zu erwähnen, dass lediglich eine funktionierende Internetverbindung von Nöten ist, die Zugang zu einem Bitcoin-Client und damit die Teilnahme am System ermöglicht.57 Sodann ist der Transfer von Bitcoins weltweit möglich. Dasselbe gilt für den Eintausch von Bitcoins über Intermediäre oder auch Private in staatlich anerkannte Währung. Es können Transaktionen in Länder, die keine bzw. kaum ausreichende Geldwäscheprävention betreiben, erfolgen, ohne dass insofern eine Kontrollinstanz zwischengeschaltet ist, die den Transfer genehmigen muss oder nur den Sinn und Zweck von diesem genauer untersuchen kann. Anders als beim Bargeld muss das Geld auch nicht physisch über Ländergrenzen hinweg transportiert werden.58 Diese drei Eigenschaften von Bitcoin – die Dezentralität, Pseudonymität und Globalität – führen letztlich dazu, dass das System generell zum Waschen inkriminierter Werte geeignet ist.59

II. Geldwäschetechniken Grundsätzlich ist hier zunächst festzuhalten, dass sich auch Geldwäsche im Bereich von Bitcoin in die herkömmlichen (einzelnen) Phasen einordnen lässt. Bitcoins stellen insofern nur ein neues Werkzeug dar bzw. eine neue Technik zur Verfügung. Ein ähnliches Phänomen entstand z. B. mit der Entwicklung des elektronischen Geldverkehrs, der Geldwäschern im Prinzip nur eine neue Vorgehensweise eröffnete. Mit der raschen technischen Entwicklung gehen neue Zahlungstechniken einher, die sich dann mehr oder weniger für kriminelle Zwecke eignen. Eine große Rolle im Zusammenhang mit dieser technischen Entwicklung spielt insbesondere das Internet. Dies und die damit ständig einhergehende technische Weiterentwicklung führt im Bereich 57  Platzer,

Bitcoin, S. 18. ist jedoch, um eine Spur des inkriminierten Geldes gar nicht erst entstehen zu lassen, sich mit einem Tauschpartner sodann persönlich zu treffen und z. B. Bargeld gegen den privaten Schlüssel auszutauschen. 59  Vgl. auch: Walther, in: Schimansky / Bunte / Lwowski, § 42 Rn. 5, der Bitcoin im Rahmen der Geldwäsche zukünftig insbesondere in der Phase der Einspeisung eine größere Rolle zuschreibt. 58  Denkbar



B. Eignung von Bitcoins zur Geldwäsche101

von Zahlungstechniken zur Erhöhung der Anonymität, was sich z. B. darin äußert, dass keine physische Anwesenheit in einer Bank mehr erforderlich ist und durch das Online-Banking zudem der Zugriff auf Konten erleichtert wird. Bei Bitcoin kommen nun im Vergleich zum elektronischen Geldverkehr noch die soeben genannten Eigenschaften der Pseudonymität, Dezentralität und Globalität hinzu. Im weiteren Verlauf soll im Rahmen der drei Phasen (Einspeisung, Verschleierung und Integration) auf denkbare Geldwäschetechniken mit Bitcoins eingegangen werden. Dabei werden folgende Handlungen berücksichtigt: das Tätigen einer „einfachen“ Transaktion, einer „Umtauschtransaktion“ (inkl. des Spezialfalls einer solchen: der Kauf von Mining-Hardware mit inkriminierten Werten), einer solchen unter Verwendung sog. (dezentraler) MixingDienste, die Annahme einer inkriminierten Transaktion, die Aufnahme einer Transaktion durch den Miner sowie das Betreiben eines Mixing-Dienstes. 1. Einspeisung Im Rahmen der Einspeisung spielen insbesondere „Umtauschtransaktionen“ eine Rolle. In dieser Phase ist dabei an zwei Konstellationen zu denken: Zum einen an die Platzierung von allen denkbaren inkriminierten Werten – ausschließlich Bitcoins – z. B. in Form von gesetzlicher Währung oder anderen Gegenständen im Sinne des Geldwäschetatbestandes60 im Bitcoin-System (auch: sog. Umtauschtransaktionen) (a.) und zum anderen an die Platzierung von inkriminierten Bitcoins im System (b.). a) Platzierung von inkriminierten Werten im Bitcoin-System Diese Konstellation umfasst Fälle, bei denen die Täter durch eine geldwäschetaugliche Handlung gesetzliche Währung oder andere Vermögenswerte erhalten und diese sodann im Bitcoin-System platzieren, d. h., hier werden die inkriminierten Bitcoins nicht unmittelbar durch eine Katalogtat erlangt.61 Um Zugang zum Bitcoin-System zu erlangen, sind mehrere Wege denkbar. Zunächst ist es über Umtauschdienstleister möglich, Realwährung in Bitcoins und umgekehrt Bitcoins in Realwährung einzutauschen – dasselbe gilt für Vermögenswerte aller Art, die von § 261 Abs. 1 StGB erfasst sind; auch diese können z. B. über einen Tauschpartner in Bitcoins umgetauscht werden. Bei Nutzung eines Umtauschdienstleisters ist zu beachten, dass dieser ggf. 60  Zum

Gegenstandsbegriff s. unter Kap. 5 B. II. Problematik, inwiefern Surrogate noch taugliches Tatobjekt einer Geldwäsche nach § 261 StGB sind s. unter Kap. 5 B. III. 2 b). 61  Zur

102

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

den Regulierungsvorschriften des Staates, in dem er seinen Sitz hat, unterliegt und deshalb zur Geldwäscheprävention die Identifizierung der Kunden erforderlich ist,62 sodass an dieser Stelle eine Zuordnung bestimmter Adressen zum jeweiligen Nutzer am einfachsten möglich erscheint.63 Neben dem Erwerb von Bitcoins über einen solchen Dienstleister ist es denkbar, über einen „Tauschpartner“ an Bitcoins zu gelangen. Wer niemanden kennt, der über Bitcoins verfügt, kann sich über Plattformen, wie Local Bitcoins, einen solchen in seiner Umgebung suchen.64 Darüber hinaus kommt noch die Möglichkeit des Verkaufs von inkriminierten Gegenständen, für die man direkt Bitcoins erhält, sowie der Eintausch von inkriminiertem Bargeld in Bitcoins über Automaten in Betracht.65 Beim privaten Erwerb von Bitcoins ist der Grad der Anonymität abhängig von den Anforderungen des Vertragspartners.66 Welche Informationen preiszugeben sind, beruht somit auf einer Vereinbarung zwischen den Parteien. Ein größeres Risiko hierbei an Betrüger zu gelangen als im Vergleich zum Erwerb von Bitcoins über Umtauschdienstleister ist wohl nicht vorhanden, insbesondere wenn man sich vor Augen führt, dass auch Plattformen immer wieder „verschwinden“, d. h., ein Zugriff auf die Website „von heute auf morgen“ nicht mehr möglich ist.67 Selbstverständlich ist im Rahmen einer „Umtauschtransaktion“ auch an den Tausch einer anderen virtuellen Kryptowährung in Bitcoin zu denken.68

62  Antonopoulos,

Mastering Bitcoin, S. 9. Schnittstelle zur Realwelt existiert zwar später auch in der Phase der Integration. Idealerweise ist die „Papierspur“ der inkriminierten Bitcoins bis hierhin dann jedoch soweit verschleiert, dass eine Rückverfolgung nicht mehr möglich ist und Handlungen in diesem Bereich einen legalen Anschein haben. 64  s. Fn 50. 65  Über https: /  / coinatmradar.com /  (zuletzt abgerufen am 18.01.2018) können Automaten gesucht werden. 66  Vertragspartner meint hierbei das jeweilige Gegenüber, ohne dabei eine Einordnung des Vertrags vornehmen zu wollen. 67  Zu nennen ist in diesem Zusammenhang insbesondere die einst größte Plattform Mt. Gox. Ob es sich hierbei um einen Hackerangriff von außen oder auch um interne Manipulationen handelt, ist noch nicht abschließend geklärt. Vgl. dazu insgesamt: http: /  / www.spiegel.de / netzwelt / web / bitcoin-hacker-beschuldigen-mt-gox-ge schaeftsfuehrer-a-957803.html; http: /  / www.coindesk.com / mt-gox-the-history-of-afailed-bitcoin-exchange /  (alle Links zuletzt abgerufen am 18.01.2018). 68  Insbesondere die Geldwäsche über unterschiedliche Systeme dezentraler, virtueller Kryptowährungen stellt nach Aussage der Zentralstelle für Cybercrime Bayern ein großes Problem für Strafverfolgungsbehörden dar. 63  Diese



B. Eignung von Bitcoins zur Geldwäsche103

b) Platzierung von inkriminierten Bitcoins Darüber hinaus kommen auch Fallkonstellationen in Betracht, bei denen durch geldwäschetaugliche Straftaten – zu denken ist z. B. an den Verkauf von Betäubungsmitteln – Bitcoins direkt „erworben“ werden, d. h. unmittelbar aus der Katalogtat herrühren.69 Da diese schon im Bitcoin-System „platziert“ sind, geht es hier im Vergleich zu der o. g. Konstellation nicht darum, sie dort noch unterzubringen, sondern sie nur auf eine andere Bitcoin-Adresse zu transferieren.70 D. h., es geht nun im Folgenden darum, die illegale Herkunft der Bitcoins weiter zu verschleiern, um diesen Makel zu beseitigen. 2. Verschleierung In der Phase der Verschleierung spielen „einfache“71 Transaktionen, aber vielmehr noch solche unter Einsatz eines Mixing-Dienstes eine entscheidende Rolle. „Einfach“ im hier verstandenen Sinne meint dabei schlicht die Ausführung einer Transaktion ohne den Einsatz eines solchen Dienstes.72 a) „Einfache“ Transaktionen In der Phase der Verschleierung sind „einfache“ Transaktionen insofern von Bedeutung, dass durch eine Vielzahl von diesen, inkriminierte Bitcoins verschoben werden können. Eine wichtige Rolle spielen hierbei natürlich auch die Miner, die die inkriminierte Transaktion in der Blockchain verarbeiten.73 Da es einer einzelnen Person möglich ist, sich unendlich viele öffentliche Schlüssel zu generieren, können die inkriminierten Bitcoins diese wechseln, ohne dass die Verfügungsgewalt über sie abgegeben werden muss. Selbstverständlich können jedoch auch Transaktionen über Adressen von Dritten – sog. Finanzagenten – vorgenommen werden, was jedoch insofern das Risiko mit sich bringt, über einen gewissen Zeitraum nicht über die inkriminierten Werte verfügen zu können. Dieses Risiko gehen Geldwäscher jedoch auch bei herkömmlicher Währung ein. Der Vorteil, die illegalen Bitcoins über einen (oder auch mehrere) öffentliche Schlüssel Dritter laufen zu 69  s.

zum Tatbestandsmerkmal des Herrührens unter Kap. 5 B. III. dieser Stelle wird deutlich, dass die drei Phasen der Geldwäsche nicht exakt voneinander abzugrenzen sind. Werden Bitcoins direkt durch eine illegale Handlung erlangt, so erfüllt die erste Transaktion dieser Bitcoins auch zugleich die Phase der Verschleierung. 71  „Einfach“ und „normal“ werden in der Arbeit als Synonym verwendet. 72  s. dazu schon unter Kap. 2. C. II. 3. b) und ausführlich unter Kap. 4 B. II. 2. b). 73  Auch die später untersuchte taugliche Geldwäschehandlung der Annahme einer inkriminierten Transaktion spielt hier eine Rolle, s. dazu unter Kap. 5. B. IV. 3. d). 70  An

104

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

lassen, liegt darin, dass an dieser Stelle eine Loslösung der inkriminierten Bitcoins von demjenigen, der sie zuerst platziert hat, stattfindet und Bitcoins so auch über jede Ländergrenze hinweg transferiert werden können ohne nennenswerten Aufwand oder gar (Personen)Kontrolle. Finden Transaktionen stetig auf eigene Bitcoin-Adressen statt und tritt der Fall ein, dass eine davon einer Person zuzuordnen ist, so kann der Verdacht eines Verschleierungsversuchs schnell entstehen. Das Problem der (theoretischen) Zuordnungsmöglichkeit besteht auch, sofern die illegalen Bitcoins zwar über viele Bitcoin-Adressen auch von Dritten transferiert werden, sie dann letztendlich an eine Adresse, die demjenigen „gehört“, der die Bitcoins platziert hat, wieder zurückgeführt werden. Durch Monitoring der Blockchain ist es – jedenfalls sofern keine Mixing-Dienste zum Einsatz kommen – möglich, den Weg der Bitcoins nachzuverfolgen.74 Eine Unterbrechung der Papierspur ist hier somit aufgrund der transparenten Blockchain, die für jedermann einsehbar ist, sogar schwieriger als bei herkömmlicher Währung, wobei stets zu betonen ist, dass nur die öffentlichen Schlüssel einsehbar sind, nicht die dahinter stehenden Personen. b) Bitcoin Transaktion unter Verwendung sog. Mixing-Services Die bisherigen Ausführungen gelten jedoch nur unter der Prämisse, dass „einfache“ Bitcoin-Transaktionen vorgenommen werden. Sobald es zum Einsatz sog. Mixing-Services kommt – was in der Phase der Verschleierung das am häufigsten verwendete Tool sein wird – ist eine Rückverfolgbarkeit deutlich schwerer, wenn nicht sogar unmöglich. Es gibt unterschiedliche Serviceleistungen, die die Rückverfolgbarkeit von Bitcoins erschweren. aa) Web-Wallet Dienstleister als Mixing-Services Bei bestimmten Web-Wallet Dienstleistern obliegt die Kontrolle über die privaten Schlüssel nicht dem Nutzer, sondern dem Dienstleister. Ähnlich wie bei einer Bank, die mit den Geldern der Kunden „arbeitet“, und bei der der Kunde gegen diese folglich nur einen Auszahlungsanspruch in Höhe des eingezahlten Bargelds hat75 und nicht genau die Scheine, die eingezahlt wurden, auch wieder ausgegeben werden, verhält es sich bei diesen Diensten. Die von einem Nutzer auf einer Web-Wallet aufbewahrten Bitcoins müssen nicht dieselben sein, sofern er diese wiederverwenden will, d. h., die 74  Vgl. Abramova / Schöttle / Böhme, Mixing Coins of Different Equality, S. 3; Möser / Böhme / Breuker, in: ECRIME 2013, S. 3. 75  Grundmann, in: MüKo-BGB, § 245 BGB Rn. 6.



B. Eignung von Bitcoins zur Geldwäsche105

Bitcoins, die eingezahlt werden, müssen nicht dieselben sein, die der Nutzer ausgezahlt bekommt. Insofern kann bei Nutzung einer Web-Wallet eine „Mixing-Leistung“ stattfinden. Dafür gibt es jedoch keine Garantie.76 Zudem ist es denkbar, dass der genutzte Web-Wallet Dienst dem KYC-Prinzip unterliegt und folglich zur Identifizierung der Kunden verpflichtet ist, sodass die Identität bekannt ist. Ferner ist zu beachten, dass dem Dienstleister stets die Verknüpfung zwischen den Bitcoins, die er für den Nutzer verwaltet und sodann wieder auszahlt, möglich ist. Der Grad an Anonymität, der von einem Web-Wallet Dienstleister garantiert wird, ist somit mit demjenigen, der bei einem zentralen Bankensystem besteht, vergleichbar: Es gibt eine zentrale Instanz, die Verfügungsgewalt über das Vermögen des Nutzers hat und zudem über das Wissen über bestimmte / s Transaktionsverläufe / -verhalten verfügt. Einem Außenstehenden gegenüber, der nicht über diese Zusatzinformationen wie der Intermediär verfügt, ist der Grad an Anonymität jedoch deutlich höher.77 Bitcoin wurde jedoch gerade auch aus der Motivation heraus gegründet, die Abhängigkeit von einer zentralen dritten Instanz zu verlieren.78 Aus diesem Grund haben sich Mixing-Services entwickelt, die darauf spezialisiert sind, die Anonymität beim Ausführen von Transaktionen zu erhöhen. bb) Spezialisierte zentrale Mixing-Dienste Sinn und Zweck des Einsatzes eines Mixing-Services ist es, eine weitere Verschleierung zwischen Bitcoin-Sender und -Empfänger vorzunehmen.79 Das Betreiben eines solchen Dienstes muss nicht mit krimineller Intention verfolgt werden, u. a. kann auch die Gewinnbringung durch die Einnahme einer Gebühr im Vordergrund stehen.80 Zwar handelt es sich hierbei, ebenso wie beim Web-Wallet Dienstleister, um eine zentralisierte Institution. Anders als letztere ist bei den Mixing-Diensten jedoch in zahlreichen Ländern keine Identifizierung notwendig, da diese oftmals zum einen von den jeweiligen Regulierungsvorschriften nicht erfasst sind, zum anderen – und das ist wohl häufiger der Fall – sich bewusst jeglicher Einflussnahme entziehen, z. B. indem sie nur über das Tor-Netzwerk81, eine frei im Internet erhältliche Soft76  Narayanan / Bonneau / Felten / Miller / Goldfeder, 77  Narayanan / Bonneau / Felten / Miller / Goldfeder,

Bitcoin, S. 151 f. Bitcoin, S. 151 f.

Platzer, Bitcoin, S. 11. WM 2014, 1357 (1359). 80  Möser / Böhme / Breuker, in: ECRIME 2013, S. 3; sowie das Interview mit Mike Gogulski, Betreiber von „Bitlaundry.com“ und „Bitcoinlaundry.com“, in: Platzer, Bitcoin, S.  97 ff. 81  Tor steht für „the onion router“. 78  Vgl.

79  Spindler / Bille,

106

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

ware, die der Verschleierung der Verbindungsdaten und damit der Anonymisierung dient,82 erreichbar sind. (1) Funktionsweise Den Mixing-Services liegt die Idee zugrunde, dass verschiedene Personen jeweils eine bestimmte Anzahl von Bitcoins auf einem öffentlichen Schlüssel, der ihnen zugeordnet werden kann, haben. Um nun einer möglichen (und auch theoretisch denkbaren) Identifizierung entgegenzuwirken, kommt es zum Einsatz eines Mixing-Tools. Jede einzelne Person transferiert dabei die Bitcoins von einem ihrer öffentlichen Schlüssel an einen solchen des MixingDienstes und jeder Einzelne teilt zugleich mit, an welche Adresse die gleiche Anzahl von Bitcoins in wieviel Transaktionen83 – minus der Gebühr für die Mixing-Dienstleistung84 – zurückgesendet werden soll.85 Im Idealfall handelt es sich dabei natürlich um eine neue Adresse, die extra dafür generiert und die vorher nicht verwendet wurde. Denkbar ist es auch nicht nur eine, sondern mehrere Zieladressen,86 auf die der eingezahlte Betrag ggf. auch in mehreren Transaktionen verteilt werden soll, anzugeben.87 Daneben ist es z. B. bei „Bitcoin Fog“ möglich einen Zeitraum, in dem die Auszahlung erfolgen soll, zu nennen, sodass die Korrelation zwischen Ein- und Auszahlung verschleiert wird. Der Mixing-Service sendet nun (in der Regel) per Zufallsprinzip die Bitcoins – bestenfalls die eines anderen Nutzers – in der eingezahlten Höhe an die neue(n) Adresse(n), wobei hier je nach Service noch verschiedene Transaktionen zur Verschleierung vorgenommen werden. Die „Send Shared Funktion“ von „Blockchain.info“ funktionierte z. B. so, dass zunächst viele kleinere Transaktionen zu einer größeren zusammengefasst wurden und von dieser größeren Transaktion aus die Rückzahlung an die einzelnen „Einzahler“ erfolgte. Untersuchungen haben hier ergeben, dass zum Tor-Netzwerk bei Thiesen, MMR 2014, 803. dazu Platzer, Bitcoin, S. 96, der „Bitlaundry.com“ als Bsp. verwendet. 84  Die Gebühr der einzelnen Dienste ist unterschiedlich. Bei „Bitcoin Fog“ (http: /  / bitcoinfog.com [nur über das Tor-Netzwerk erreichbar]) werden z. B. zwischen 1–3 % des Wertes der Transaktion verlangt, vgl. Möser / Böhme / Breuker, in: ECRIME 2013, S. 5. 85  Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 152 f. 86  Bei „Bitcoin Fog“ sind es z. B. fünf, s. Möser / Böhme / Breuker, in: ECRIME 2013, S. 5. 87  Dass die Wünsche des Nutzers von den Mixing-Services nicht eingehalten werden, verdeutlicht das von Möser / Böhme / Breuker durchgeführte Experiment, in dem es bei drei Testzahlungen bei „BitLaundry“ vorgekommen ist, dass die Transaktion in mehr Zahlungen als gefordert erfolgte, Möser / Böhme / Breuker, in: ECRIME 2013, S. 9. 82  Überblick 83  s.



B. Eignung von Bitcoins zur Geldwäsche107

diese Vorgehensweise eine Rückverfolgbarkeit so gut wie unmöglich macht.88 Eine ähnliche Prozedur wird beim Mixing-Dienst „Bitcoin Fog“, der jedoch nur über Tor erreichbar ist, eingesetzt. Um die Anonymität auf der einen Seite zu erhöhen und die Abhängigkeit von einer zentralen dritten Instanz auf der anderen Seite zu reduzieren, ist es zudem denkbar, mehrere Mixing-Dienste hintereinander zu schalten.89 (2) Risiken Auch wenn Mixing-Dienste generell als geeignetes Werkzeug zur Verschleierung von inkriminierten Bitcoins dienen, so ist mit Nutzung dieser Dienste auch ein gewisses Risiko verbunden. Insbesondere zwei Risiken sind an dieser Stelle zu betonen: Der „Diebstahl“90 durch den Mixing-Dienst sowie die Gefahr einer Depseudonymisierung durch diesen.91 Indem Bitcoins an eine Adresse des Dienstes, über die man selbst keine Verfügungsgewalt hat, gesendet werden, muss darauf vertraut werden, dass Bitcoins desselben Wertes auch wieder an die angegebene Adresse ausgegeben werden. Betrügerische Dienste können Bitcoins einbehalten und an eigene Adressen weiter transferieren. Eine gewisse Absicherung ist hier nur über Erfahrungsberichte und Foreneinträge möglich. Ebenso muss darauf vertraut werden, dass keine Depseudonymisierung durch den Mixing-Dienst selbst erfolgt. Diesem ist bekannt von welcher Adresse die Bitcoins eingehen und an welche sie wieder ausgegeben werden, sodass insofern eine Zuordnung von eingehender und ausgehender Adresse zu einer Entität möglich ist. Auch hier ist somit ein gewisses Maß an Vertrauen in Dritte erforderlich.92 cc) Dezentrale Mixing-Dienste Die soeben dargestellte problematische Abhängigkeit von einer zentralen dritten Instanz widerspricht der dezentralen Philosophie des Bitcoin-Systems. So hat sich dementsprechend auch die Idee des dezentralen Mixings entwi88  Möser / Böhme / Breuker,

in: ECRIME 2013, S. 10. Bitcoin, S. 153. 90  Bonneau / Miller / Clark / Narayanan / Kroll / Felten, in: IEEE 2015, S. 104 (108); Bonneau / Narayanan / Miller / Clark / Kroll / Felten, Mixcoin, in: FC 2014, S. 486; Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 153; Ruffing / Moreno-Sanchez / Kate, in: ESORICS 2014, S. 4. 91  Ruffing / Moreno-Sanchez / Kate, in: ESORICS 2014, S. 4. 92  Welches aber bei herkömmlicher Geldwäsche beim Einsatz von Finanzagenten auch vorhanden sein muss. 89  Narayanan / Bonneau / Felten / Miller / Goldfeder,

108

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

ckelt. Das bekannteste Konzept in diesem Bereich ist „CoinJoin“93. Die Idee dahinter ist recht einfach: Mehrere Nutzer kreieren mit jeweils eigenen Inputs eine einzige Bitcoin-Transaktion. Als erster Schritt94 ist es dabei notwendig, Nutzer zu finden, die ihre Bitcoins „mischen“ wollen. Haben sich diese gefunden, müssen die Input-Adressen, d. h. die Adressen, von denen der jeweilige Betrag kommt, und die Output-Adressen, d. h. die Adressen, an die die „neu“ gemischten Bitcoin gehen sollen, ausgetauscht werden. Dies muss zudem auf eine Art und Weise geschehen, dass niemand, auch nicht die anderen „Teilnehmer“ der CoinJoin-Transaktion, in der Lage ist, die InputAdresse eines Nutzers der passenden Output-Adresse zuzuordnen. Um dies zu erreichen, können spezielle Protokolle oder auch das Tor-Netzwerk eingesetzt werden.95 Eine Plattform, die Nutzer für CoinJoin-Transaktionen zusammenbringt, ist „JoinMarket“96. Im nächsten Schritt erstellt einer der „Teilnehmer“ die Transaktion und schickt sie den anderen, sodass nun jeder die Transaktion mit dem zur jeweiligen Input-Adresse gehörenden privaten Schlüssel signiert. Ist dies geschehen, so kann die gemeinsame Transaktion nun mit dem gesamten Bitcoin-Netzwerk geteilt werden. Können selbst die „Teilnehmer“ an der CoinJoin-Transaktion die Input-Adressen nicht den Output-Adressen zuordnen, so ist dies für einen Außenstehenden, der die Transaktion in der Blockchain sieht, selbst dann nicht möglich, wenn er weiß, dass es sich um eine CoinJoin-Transaktion handelt. Auf diesem Weg können, wie beim Einsatz von zentralen Mixing-Diensten, Transaktionsverläufe verschleiert werden, jedoch ohne dass auf die Ehrlichkeit eines zentralen Dienstes in Bezug auf die Auszahlung des eingezahlten Betrages vertraut werden muss.97 c) Zusammenfassung Es ist festzuhalten, dass Mixing-Dienste im Detail unterschiedlich arbeiten, was ihre Verschleierungstechnik angeht, und auch unterschiedliche Bedingungen vom Nutzer im Vorfeld festgelegt werden können.98 Wie zuverläs93  Die Idee zur CoinJoin-Transaktion wurde das erste Mal von einem Nutzer namens Gregory Maxwell präsentiert, https: /  / bitcointalk.org / index.php?topic=279249.0 (zuletzt abgerufen am 18.01.2018). 94  s. eine Listung der einzelnen Schritte bei: Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 157. 95  Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 157. 96  http: /  / www.joinmarket.io /  (zuletzt abgerufen am 18.01.2018). 97  Möser / Böhme, Anonymity, S. 16  f. bezeichnen „JoinMarket“ deshalb als das billigste Werkzeug, um Gelder in Bitcoin zu waschen. 98  Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin, S. 154  f. schlagen zur bestmöglichsten Anonymisierung deshalb einheitliche Bedingungen für alle Mixing-



B. Eignung von Bitcoins zur Geldwäsche109

sig der inkriminierte Ursprung einer Transaktion tatsächlich verschleiert wird, bleibt bei zentralen Mixing-Services einer dritten Instanz überlassen, der ein gewisses Maß an Vertrauen entgegengebracht werden muss. CoinJoin stellt insofern die Loslösung von dieser Abhängigkeit dar. Es ist somit zu konstatieren, dass der Einsatz eines Mixing-Services – jedenfalls sofern er „seriös“ arbeitet – sowie die Ausführung einer CoinJoin-Transaktion ein höheres Maß an Anonymität gewährleistet als dies bei „einfachen“ Transaktionen der Fall ist. Sie stellen somit ein probates Mittel dar, um die Papierspur zu unterbrechen und spielen folglich insbesondere in der Phase der Verschleierung eine entscheidende Rolle. 3. Integration Neben dem Tausch von Bitcoins in staatlich anerkannte Währung und dem Erwerb von Wertobjekten ist im Bereich von Bitcoins noch an den Kauf von Mining-Hardware mittels inkriminierter Bitcoins zu denken. a) Herkömmliche Wege In der Phase der Integration geht es hauptsächlich darum, insbesondere über Umtauschdienstleister, Bitcoins in gesetzlich anerkannte Währung umzutauschen oder aber auch bestimmte andere Wertobjekte hiermit zu erwerben. Der Vorteil des Bitcoin-Systems im Vergleich zu staatlicher Währung, Transaktionen ohne Kontrollen über Ländergrenzen hinweg zu tätigen, führt dazu, dass der Auszahlungsvorgang in ein Land gelegt werden kann, in dem generell weniger Geldwäsche-Kontrollen betrieben werden als z.  B. in Deutschland. Hier können ursprünglich inkriminierte Bitcoins wieder in gesetzliche Währung eingetauscht werden. Eine Verbindung dieser mit der ursprünglich illegalen Handlung ist, nach Durchlaufen (einer) der dargestellten Stationen, nahezu unmöglich. b) Spezialfall: Kauf von Mining-Hardware Eine sehr spezielle, auf Bitcoin zugeschnittene Geldwäschetechnik, die an den Unternehmenskauf oder auch Erwerb von Arbeitsgeräten erinnert,99 stellt die Integration der ursprünglich inkriminierten Werte in den legalen Wirtschafts- und Finanzkreislauf durch Kauf von Mining-Hardware dar. Dienste vor. So sollen z. B. die einzuzahlenden, zu mixenden Beträge sowie die Gebühren einheitlich gewählt werden. 99  s. unter Kap. 3 B. I. 3.

110

Kap. 4: Koinzidenz von Bitcoin und Geldwäsche

Beim Erwerb der Hardware handelt es sich im Prinzip um „herkömmliche“ Integration in „bitcoinspezifischer“ Form. Zum Mining sind spezielle Computer mit viel Rechenleistung erforderlich, bei denen es sich um nichts anderes als Wertobjekte handelt. Mit Hilfe der erworbenen Hardware können nun neue Bitcoins generiert werden100, die dann erneut in Realwährung eingetauscht werden können. 4. Fazit: Bitcoin als taugliches Geldwäschewerkzeug Das Bitcoin-System stellt insbesondere aufgrund der für jedermann jederzeit öffentlich einsehbaren Blockchain ein transparentes System dar. Der Transaktionsfluss kann hier viel einfacher nachvollzogen werden, als dies z. B. beim Bargeld möglich ist. Die weit verbreitete Ansicht, dass es sich bei Bitcoin um ein anonymes Zahlungsmittel handelt, ist so aber nicht richtig. Dies gilt jedoch auch für die – in bitcoinaffinen Foren vertretene – These, dass Bitcoins im Rahmen der Organisierten Kriminalität nicht interessant sind und folglich auch kein geeignetes Mittel für Geldwäscher darstellen.101 Werden auffällig große Beträge in einfachen Transaktionen, d. h. ohne Einsatz von Mixing-Diensten, womöglich auch noch auf wiederkehrende Adressen, hin- und hergeschoben, so mag dies die Aufmerksamkeit der Strafverfolgungsbehörden, möglicherweise auch durch Hinweis eines Dienstleisters, wecken. Dabei wird jedoch entscheidend verkannt, dass bereits der Einsatz von (dezentralen) Mixing-Services (was ohne großen technischen Aufwand möglich ist) zu einer Verschleierung dergestalt führt, dass eine Verbindung zwischen eigentlichen Sender- und Empfänger der Bitcoins nicht mehr hergestellt werden kann. Ist ein wenig Hintergrundwissen über das BitcoinSystem vorhanden, so ist es durch die dargestellten Wege durchaus möglich den Makel, den inkriminierte Werte innehaben, zu beseitigen, d. h. erfolgreich „reinzuwaschen“.

III. Verluste im Rahmen der Geldwäsche mit Bitcoins Wie hoch der „Preis“ der Geldwäsche mit Bitcoin ist, ist insbesondere wegen der Volatilität des Kurses schwer abzuschätzen. Aufgrund der Kurs100  Inwiefern diese Bitcoins noch als Surrogat des ursprünglich illegalen Geldes gelten, wird in Kap. 5 B. III. 2. b) bb) behandelt. 101  So aber z.  B. Bergmann, http: /  / bitcoinblog.de / 2014 / 06 / 11 / bitcoin-und-geld wasche-keine-gute-idee / #prettyPhoto oder auch hier angedeutet: http: /  / www.heise. de / security / meldung / Niederlaendische-Polizei-zerschlaegt-Bitcoin-Geldwaesche ring-3079799.html?wt_mc=nl.heisec-summary.2016-01-25 (alle Links zuletzt abgerufen am 18.01.2018).



B. Eignung von Bitcoins zur Geldwäsche111

schwankungen ist es hier jedoch eher als im Rahmen der Geldwäsche mit Fiatwährung möglich, den Verlust möglichst gering zu halten und durch geschicktes „Ausnutzen“ der Kursschwankungen ggf. die Kosten für etwaige Finanzagenten oder die Gebühren für Mixing-Services auszugleichen. Da der Kurs jedoch, ebenso wie bei staatlicher Währung, maßgeblich durch äußere Einflüsse, die vom Einzelnen nicht beherrschbar sind, wie dies z. B. beim Wahlsieg von Donald Trump der Fall war102 – nur um ein Beispiel zu nennen – beeinflusst wird, ist hier natürlich stets ein gewisses ökonomisches Risiko vorhanden.

102  Anders als herkömmliche Währungen stieg der Bitcoin-Kurs nach dem Wahlsieg von Donald Trump bei den Präsidentschaftswahlen in den USA 2017 an, vgl. dazu: https: /  / www.btcgermany.de / trump-wahl-bitcoin /  (zuletzt abgerufen am 18.01. 2018).

Kapitel 5

„Bitcoinspezifische“ Untersuchung des § 261 StGB Nachdem aufgezeigt wurde, dass sich Bitcoin generell zum „Waschen“ inkriminierter Gelder eignet, stellt sich die Frage, inwiefern der vormals dargestellte Straftatbestand des § 261 StGB auf Geldwäsche mit Bitcoins tatsächlich Anwendung findet. Zur Beantwortung dieser Frage soll zunächst die in der Praxis äußerst relevante Problematik, wann die deutschen Strafverfolgungsbehörden bei Geldwäsche mit Bitcoin überhaupt tätig werden können, untersucht werden. Im Anschluss erfolgt eine „bitcoinspezifische“ Analyse der einzelnen Tatbestandsmerkmale des § 261 StGB. Anhand des Beispiels Bitcoin sollen dabei Probleme des Tatbestands der Geldwäsche im Zusammenhang mit dezentralen, virtuellen Kryptowährungen identifiziert und gleichzeitig aber auch neue Anknüpfungspunkte für Strafverfolger bzw. Lösungswege aufgezeigt werden.

A. Anwendbarkeit des deutschen Strafrechts Bei Bitcoin-Transaktionen ist es möglich, Werte weltweit ohne (große) Hindernisse transferieren zu können. Mit Geldwäsche und dem Bitcoin-System treffen zwei globale Phänomene aufeinander. Bei solchen stellt sich stets die Frage, ob bzw. in welchen Fällen die deutsche Strafgewalt tätig werden darf. Grundlegende Überlegungen hierzu (I.) münden in die Frage nach dem Handlungs- und Erfolgsort bei Geldwäschehandlungen mit Bitcoin (II.).

I. Grundlegende Ausführungen zur Anwendbarkeit des deutschen Strafrechts Maßgeblich für die Anwendbarkeit des deutschen Strafrechts sind die §§ 3 ff. StGB. Danach gilt das deutsche Strafrecht insbesondere für Taten, die im Inland begangen wurden. Weitere Spezifizierungen nimmt § 9 StGB vor. In der Norm werden vier Anknüpfungspunkte genannt: Der Ort, an dem der Täter gehandelt hat (§ 9 Abs. 1 Var. 1 StGB), der Ort, an dem der Täter im Falle des Unterlassens hätte handeln müssen (§ 9 Abs. 1 Var. 2 StGB), der Ort, an dem der zum Tatbestand gehörende Erfolg eingetreten ist (§ 9 Abs. 1



A. Anwendbarkeit des deutschen Strafrechts113

Var. 3 StGB) und zuletzt der Ort, an dem der Erfolg nach der Vorstellung des Täters hätte eintreten sollen (§ 9 Abs. 1 Var. 4 StGB). Entscheidend ist nach dem sog. Ubiquitätsprinzip, ob der Täter im Inland gehandelt hat (Handlungsort) oder, ob der zum Tatbestand gehörende Erfolg im Inland eingetreten ist (Erfolgsort). Auf diese beiden Varianten konzentrieren sich die weiteren Ausführungen. Hierbei sind bestimmte „Grundregeln“ für die unterschiedlichen Deliktsarten zu beachten. 1. Handlungs- und Erfolgsort beim abstrakten Gefährdungsdelikt Unter den Deliktstypus des abstrakten Gefährdungsdelikts sind § 261 Abs. 1 Var. 1 und 2 StGB sowie § 261 Abs. 2 StGB zu subsumieren.1 Dieser Deliktstyp zeichnet sich dadurch aus, dass ein gefährliches Verhalten, unabhängig davon, ob tatsächlich eine konkrete Gefahr eingetreten ist, unter Strafe gestellt wird.2 a) Handlungsort bei abstrakten Gefährdungsdelikten Unproblematisch ist bei abstrakten Gefährdungsdelikten die Anwendbarkeit des deutschen Strafrechts zu bejahen, sofern der Handlungsort in Deutschland belegen ist.3 Im Rahmen der Internetkriminalität und bei grenzüberschreitenden Handlungen werden jedoch Überlegungen angestellt, den Handlungsort über den physischen Aufenthaltsort des Täters auszuweiten. Insbesondere im Zusammenhang mit den sog. Verbreitungs- und Äußerungsdelikten4 im Internet wird eine sog. virtuelle Präsenz5 des Täters diskutiert und der Handlungsort auf alle Orte, an denen die vom Täter ins Internet gestellten Daten abgerufen werden können, ausgedehnt.6 Dies hätte jedoch zur Folge, dass eine Vielzahl von Strafansprüchen zahlreicher Staaten miteinander kollidieren würden, da Handlungsort jeder Ort mit Internetzugang, an dem das jeweilige Verhalten gegen einen Straftatbestand verstößt, wäre. Um diese doch sehr weitgehende Auffassung einzuschränken, wird vorgeschlagen als Handlungsort, 1  s.

dazu unter Kap. 3 A. II. 5. AT § 10 Rn. 11; Wessels / Beulke / Satzger, AT Rn. 43. 3  Andersherum wird dies verneint, sofern die Handlung im Ausland vorgenommen wurde. Vgl. dazu: BGH, Beschl. v. 23.4.2013  – 2 ARs 91 / 13, 2 AR 56 / 13 = MMR 2013, 674; LG Köln, Beschl. v. 15.04.2011  – 113 Qs 15 / 11 = BeckRS 2011, 26140. 4  Vgl. zu einer Auflistung: Safferling, Internationales Strafrecht, § 3 Rn. 26. 5  Diesen Begriff verwendet z. B. Kuner, CR 1996, 453 (454 ff.). 6  Kuner, CR 1996, 453 (454 ff.). 2  Rengier,

114

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

neben dem physischen Aufenthaltsort des Täters, auch den Standort des Servers, auf dem der Täter die Daten gezielt und kontrolliert speichert, anzunehmen.7 Es ist jedoch festzuhalten, dass die überwiegende Ansicht in der Literatur und Rechtsprechung mit Recht alleine den Ort, an dem sich der Täter zum Zeitpunkt seiner Handlung8 aufhält, als maßgeblichen Anknüpfungspunkt für den Handlungsort ansieht.9 Die hier dargestellten Ausweitungen können, bei Zugrundelegung dieses engen Handlungsbegriffs, nur bei der Frage nach dem Erfolgsort eine Rolle spielen, da es hier schon um die Wirkung der Handlung und nicht mehr um diese selbst geht. b) Erfolgsort bei abstrakten Gefährdungsdelikten § 9 Abs. 1 Var. 3 StGB zur Folge ist Erfolgsort der Ort, an dem der zum Tatbestand gehörende Erfolg im Inland eingetreten ist. Der Begriff des Erfolges umfasst solche Tatfolgen, die für die Realisierung des Tatbestandes erheblich sind,10 d. h. Tatwirkungen, die für die Verwirklichung des Tatbestands nur eine Nebenrolle einnnehmen, begründen keinen Tatort.11 Bei abstrakten Gefährdungsdelikten, bei denen die unter Strafe gestellte Handlung generell als eine Gefährdung des geschützten Rechtsguts angesehen wird, stellt sich seit jeher die Frage, ob diese überhaupt einen Erfolgsort begründen können. Die Frage nach der Bestimmung der Anwendbarkeit des deutschen Strafrechts mit Hilfe des Erfolgsortes bei abstrakten Gefährdungsdelikten wird im Zusammenhang mit Internetkriminalität und Äußerungs- und Verbreitungsdelikten am häufigsten diskutiert. Hier hat sich eine Reihe von Auffassungen herausgebildet, die mit unterschiedlichen Begründungen auch bei Delikten dieser Art zur Anwendbarkeit des deutschen Strafrechts über den Erfolgsort gelangen wollen.

7  Cornils,

JZ 1999, 394 (397). zum üblichen Handlungsverständnis: BGH, Beschl. v. 19.06.1986 – 4 StR 622 / 85 = BGHSt 34, 101 (106). 9  BGH, Beschl. v. 19.08.2014  – 3 StR 88 / 14 = NStZ 2015, 81; Kappel, Das Ubiquitätsprinzip, S. 112 f.; Morozinis, GA 2011, 475 (476). 10  OLG Konstanz, Beschl. v. 30.04.2010  – 2 Ws 166 / 10 = NStZ 2011, 95; von Heintschel Heinegg, in: BeckOK StGB, § 9 Rn. 10. 11  BGH, Urt. v. 05.03.1998  – 5 StR 494 / 97 = BGHSt 44, 52 (56); Böse, in: NKStGB, § 9 Rn. 8. 8  Vgl.



A. Anwendbarkeit des deutschen Strafrechts115

aa) „Globale Zuständigkeit“ des deutschen Strafrechts12 Nach der weitesten Ansicht weisen sowohl abstrakt-konkrete als auch abstrakte Gefährdungsdelikte einen Erfolgsort in Deutschland auf, sofern die relevanten Daten bzw. Inhalte von Deutschland aus abgerufen werden können.13 Dies führt dazu, dass jeder Ort, an dem die Handlung eine gewisse Wirkung entfalten kann, als Erfolgsort angesehen wird. Jedenfalls für abstrakt-konkrete Gefährdungsdelikte vertritt dies auch der BGH, der für § 130 StGB im Jahre 2000 den Begriff des Erfolges so ausgelegt hat, dass Erfolgsort auch den Ort bezeichnet, an dem die konkrete Tat ihre Gefährlichkeit im Hinblick auf das im Tatbestand umschriebene Rechtsgut entfalten kann.14 Die Ansicht der „globalen Zuständigkeit“ des deutschen Strafrechts kann jedoch mit der Begründung, dass dies eine Allzuständigkeit der deutschen Strafgewalt zur Folge hätte, was insbesondere hinsichtlich des völkerrechtlichen Nichteinmischungsgrundsatzes sowie des verfassungsrechtlichen Grundsatzes „nullum crimen sine lege“ Bedenken aufweist, abgelehnt werden. bb) Vermittelnde Ansichten Einigen geht die Annahme einer globalen Zuständigkeit des deutschen Strafrechts, nur weil die relevanten Daten / Inhalte auch von Deutschland aus abgerufen werden können, zu weit, da sich damit theoretisch bei jedem Upload illegaler Inhalte vom Ausland aus von einem Ausländer die Anwendbarkeit des deutschen Strafrechts ergeben würde. Folglich wird auf unterschiedlichen Wegen versucht, die „globale Zuständigkeit“ einzuschränken. Entscheidende Bedeutung kommt dabei der Definition des „zum Tatbestand gehörenden Erfolgs“ zu, der nach diesen Auffassungen auch den sog. Tathandlungserfolg erfassen soll. Von einigen Vertretern wird die aktive Übertragung auf deutsche Server gefordert. Nur, wenn der Täter die Daten gezielt auf einen deutschen Server speichert, nicht, wenn die illegalen Daten / Inhalte auf einem ausländischen Server vorhanden sind (und von Deutschland aus abgerufen werden können), soll der Erfolgsort in Deutschland liegen.15 Hierbei wird jedoch verkannt, dass dieser Ansatz eigentlich den Handlungsort ausweitet und der WirkungsBegrifflichkeit: Safferling, Internationales Strafrecht, § 3 Rn. 25. Strafverfolgung, S. 104 ff., 119; Paramonova, Cyberspace, S. 142 f. 14  BGH, Urt. v. 12. 12. 2000 – 1 StR 184 / 00 = BGHSt 46, 212 (221). In dem Fall ging es um einen Australier, der von Australien aus Äußerungen, die unter § 130 Abs. 1 und 3 StGB fielen, in das Internet hochlud und damit auch Internetnutzern aus Deutschland zugänglich waren. 15  Sieber, NJW 1999, 2065 (2071). 12  Zur

13  Jofer,

116

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

bereich einer Handlung hier ausgedehnt und nicht, wie eigentlich beabsichtigt, eingeschränkt wird.16 Neben diesem technischen Ansatz wird ein spezifischer territorialer Anknüpfungspunkt gefordert. Als Beispiel wird in diesem Zusammenhang die Verwendung der deutschen Sprache erwähnt, wohingegen es nicht ausreichend sein soll, wenn deutsche Leitungen oder Server verwendet werden.17 Auch diese Auffassung weist insofern Schwächen auf, dass die Verwendung der deutschen Sprache nicht zwingend einen Bezug zum deutschen Territorium darstellen muss, da nicht nur dort deutsch gesprochen wird. Weiterhin wird vorgeschlagen, den Anwendungsbereich des § 9 StGB über § 7 StGB zu begrenzen. Danach ist die Anwendbarkeit des deutschen Strafrechts bei abstrakten Gefährdungsdelikten beim Handeln im Ausland zu bejahen, sofern der „Tathandlungserfolg“ in Deutschland eingetreten ist und sich die Tat gegen einen Deutschen richtet, der Täter zur Tatzeit Deutscher war bzw. es nach der Tat geworden ist oder der Täter zur Tatzeit Ausländer war, im Inland betroffen und nicht ausgeliefert wird.18 Auch wenn mit dieser Ansicht eine Einschränkung der globalen Zuständigkeit des deutschen Strafrechts einhergeht, vermag sie zum einen nicht überzeugend zu begründen, warum gerade und ausschließlich § 7 StGB als Einschränkung herangezogen werden soll. Zum anderen sind die Kriterien des § 7 StGB zu eng, da z. B. Fälle, in denen ein Ausländer einen Landsmann, der sich in Deutschland aufhält, über eine Internetseite, die auf einem ausländischen Server gespeichert ist, beleidigt, nicht erfasst sind.19 Hier könnte sodann sogar ein Verstoß gegen Art. 3 GG, der nicht nur für Deutsche gilt, gesehen werden.20 Darüber hinaus gibt es eine weitere Ansicht, die fordert, dass die Handlung auch am Handlungsort des Täters mit Strafe bedroht sein muss.21 Danach soll eine Tat, die am Handlungsort des Täters keine Strafe nach sich zieht, nicht die Anwendbarkeit des deutschen Strafrechts nach § 9 Abs. 1 Var. 3 StGB auslösen, auch wenn die Handlung eine gewisse Wirkung in Deutschland entfaltet.22 Problematisch ist hierbei jedoch, dass diese Einschränkung in den Fällen keine befriedigende Lösung der kollidierenden Strafverfol16  So

auch Eser, in: Schönke / Schröder, § 9 Rn. 7c. ZStW 113 (2001), 650 (670); Jeßberger, JR 2001, 429 (435) in

17  Hilgendorf,

Fn. 34. 18  Breuer, MMR 1998, 141 (144). 19  s. dieses Bsp. bei Hilgendorf, ZStW 113 (2001), 650 (664). 20  Hilgendorf, ZStW 113 (2001), 650 (664). 21  Kienle, Ubiquitätsprinzip, S. 173 ff. 22  Kienle, Ubiquitätsprinzip, S. 173.



A. Anwendbarkeit des deutschen Strafrechts117

gungsinteressen darstellt, in denen die Handlung auch am Handlungsort unter Strafe gestellt ist.23 Zuletzt existiert neben diesen, eher objektiven Ansätzen ein weiterer, der das Vorliegen eines Erfolgsortes bei abstrakten Gefährdungsdelikten nach subjektiven Kriterien beurteilt und immer dann einen Erfolgsort annehmen will, wenn der Täter ein finales Interesse daran hat, dass die Wirkungen einer Handlung auch im Inland eintreten können.24 Die Beweisschwierigkeiten, die eine solche subjektive Einschränkung mit sich bringen, sind jedoch offensichtlich. cc) Kein Erfolgsort bei abstrakten Gefährdungsdelikten Die engste Ansicht geht davon aus, dass weder abstrakte noch abstraktkonkrete Gefährdungsdelikte einen Erfolgsort aufweisen. Die Anwendbarkeit des deutschen Strafrechts kann danach bei solchen Delikten nur nach dem Handlungsort beurteilt werden. In Bezug auf § 261 Abs. 2 StGB hat der BGH eindeutig Stellung bezogen und nimmt an, dass diese Norm als abstraktes Gefährdungsdelikt keinen inländischen Erfolgsort aufweist.25 Somit kann danach bei den Tathandlungsvarianten der Geldwäsche, die als abstraktes Gefährdungsdelikt einzustufen sind, alleine der Ort, an dem der Täter gehandelt hat, zur Bestimmung des Tatorts herangezogen werden. dd) Stellungnahme Die bisherige Darstellung hat gezeigt, dass bei der Bestimmung des Erfolgsortes bei abstrakten Gefährdungsdelikten eine Vielzahl an Anknüpfungspunkten vertreten wird. Entscheidende Frage ist dabei, was unter dem „zum Tatbestand gehörenden Erfolg“ gem. § 9 Abs. 1 Var. 3 StGB zu verstehen ist. Hier sind die einzelnen Auffassungen mal weiter, mal enger. Die vorangegangenen Ausführungen haben jedoch verdeutlicht, dass die Annahme einer „globalen Zuständigkeit“ des deutschen Strafrechts sowie auch die einzelnen vermittelnden Ansichten, die versuchen diese einzuschränken, nicht zu überzeugen vermögen. Auch wenn die Ablehnung eines Erfolgsortes bei abstrakHilgendorf, ZStW 113 (2001), 650 (665). CR 1995, 618 (621); Hinterseh, JurPC 1996, 460 (463). 25  BGH, Beschl. v. 23.4.2013  – 2 ARs 91 / 13, 2 AR 56 / 13 = MMR 2013, 674; LG Köln, Beschl. v. 15.04.2011 – 113 Qs 15 / 11 = BeckRS 2011, 26140. Vgl. ebenso verneinend zu der Frage, ob abstrakte Gefährdungsdelikte einen Erfolgsort aufweisen: BGH, Beschl. v. 19.08.2014 – 3 StR 88 / 14 = NStZ 2015, 81 (82). 23  s.

24  Collardin,

118

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

ten Gefährdungsdelikten, wie §§ 261 Abs. 1 Var. 1 und 2, Abs. 2 StGB sie darstellen, dazu führen kann, dass Geldwäscher die relevanten Handlungen bewusst vom Ausland aus vornehmen, muss dieses Risiko – was zumal detaillierte juristische Kenntnisse dieser Umstände vom Täter voraussetzt – in Kauf genommen werden. Alles andere stellt eine unzulässige, nicht zu begründende Ausweitung des Erfolgsort-Begriffes dar. So sieht es in Bezug auf das hier relevante abstrakte Gefährdungsdelikt auch die höchstrichterliche Rechtsprechung. Solche Delikte weisen danach keinen Erfolgsort auf, sodass die Anwendbarkeit des deutschen Strafrechts hier nur mit Hilfe des Handlungsortes, der oben alleine als der Ort, an dem sich der Täter im Zeitpunkt seiner Handlung befindet, definiert wurde, bestimmt werden kann. Steht demnach bei der Geldwäsche ein Verbergen, Verschleiern der Herkunft oder eine Tathandlung nach § 261 Abs. 2 StGB im Raum, so kann deutsches Strafrecht nur Anwendung finden, wenn der Täter von Deutschland aus gehandelt hat. 2. Handlungs- und Erfolgsort beim Erfolgsdelikt Im Gegensatz zum abstrakten Gefährdungsdelikt weisen sowohl Verletzungs- als auch konkrete Gefährdungsdelikte neben dem Handlungs- einen Erfolgsort auf. Hinsichtlich des Handlungsortes gelten die Ausführungen von oben entsprechend.26 Als Erfolg gilt bei diesen Delikten entweder der Eintritt der Rechtsgutsverletzung bzw. ein Schaden am Handlungsobjekt27 (Verletzungsdelikte) oder das Vorliegen einer konkreten Gefahr, deren Realisierung nur vom Zufall abhängig ist28 (konkrete Gefährdungsdelikte).29 Auch die Rechtsprechung geht bei Verletzungs- und konkreten Gefährdungsdelikten von einem Erfolgsdelikt aus.30 Demnach kann bei Delikten dieser Art die Anwendbarkeit des deutschen Strafrechts auch bei ausländischem Handlungsort begründet werden, sofern der Erfolgsort im Inland liegt. Bei den Tathandlungsvarianten des § 261 StGB, die das Vereiteln der genannten staatlichen Maßnahmen verlangen, handelt es sich wie dargestellt um ein Verletzungsdelikt. Kann der Aufenthaltsort des Täters zum Zeitpunkt seiner Handlung jedoch nicht mehr ermittelt werden, weil der Täter diesen z. B. verschleiert, so muss ein inländischer Erfolgsort gegeben sein, um die Anwendbarkeit des deutschen Strafrechts bejahen zu können. Nach § 9 Abs. 1 Var. 3 StGB ist der Erfolgsort dort belegen, wo der zum Tatbestand 26  Kap. 5

A. I. 1. a).

27  Wessels / Beulke / Satzger,

AT Rn. 40a. § 9 Rn. 4d. 29  Diese Unterscheidung nimmt so auch Paramonva, Cyberspace, S. 140 vor. 30  BGH, Urt. v. 12.12.2000 – 1 StR 184 / 00 = BGHSt 46, 212 (220 f.). 28  Fischer,



A. Anwendbarkeit des deutschen Strafrechts119

gehörende Erfolg eintritt. Bei den Verletzungsdelikten ist dieser Ort nicht nur dort gegeben, wo die Verletzung des geschützten Rechtsguts eingetreten ist,31 sondern auch dort, wo sich die Wirkung der Handlung in Form einer Außenweltsveränderung realisiert,32 wobei nur solche Wirkungen erfasst werden, die für die Tatbestandsverwirklichung wesentlich sind.33 Bei den konkreten Gefährdungsdelikten ist der Ort der konkreten Gefährdung des Rechtsguts maßgeblich.34 Oben wurde die inländische Strafrechtspflege in ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen, als Rechtsgut des § 261 Abs. 1 StGB identifiziert.35 Richtet sich die Tat gegen diese Aufgabe der inländischen Strafrechtspflege, d. h. gegen ein innerstaatliches Rechtsgut, so tritt der Taterfolg auch immer auf dem deutschen Staatsgebiet ein.36

II. Handlungs- und Erfolgsort bei Geldwäschehandlungen mit Bitcoins Die dargestellten Grundsätze zur Bestimmung der Anwendbarkeit des deutschen Strafrechts bei den jeweiligen Deliktsarten des Geldwäschetatbestands sind auf spezifische Geldwäschehandlungen mit Bitcoin zu übertragen. 1. Abstrakte Gefährdungsdelikte (§ 261 Abs. 1 Var. 1 und 2, Abs. 2 StGB) Bei den Tathandlungen des Verbergens, des Verschleierns der Herkunft und den einzelnen Ausführungshandlungen des Abs. 2 kann deutsches Strafrecht nur zur Anwendung kommen, wenn der Ort, von dem der Täter die Geldwäschehandlung mit Bitcoin vornimmt im Inland belegen ist – sei es der Umtausch von Bitcoin in Realwährung oder umgekehrt, das Tätigen einer Transaktion ohne oder mit Einbezug von Mixing-Services, die Annahme in31  Werkmeister / Steinbeck,

wistra 2015, 209 (211). Ambos, in: MüKo-StGB, § 9 Rn. 16. 33  BGH, Urt. v. 25.04.2006  – 1 StR 519 / 05 = NStZ 2006, 401 f.; Beschl. v. 27.06.2006  – 3 StR 403 / 05 = NStZ-RR 2007, 48 (50); OLG Frankfurt, Beschl. v. 12.12.1988  – 1 Ws 229 / 88 = NJW 1989, 675 (676); Ambos, in: MüKo-StGB, § 9 Rn. 16; Weidemann, RIW 2006, 370 (371). 34  Bay ObLG, Urt. v. 09.05.1957  – 3 St. 18 / 57 = NJW 1957, 1327 (1328); Eser, in: Schönke / Schröder, § 9 Rn. 6a; Werkmeister / Steinbeck, wistra 2015, 209 (211). 35  Vgl. dazu unter Kap. 3 A. II. 4. 36  So auch zu § 258 StGB: BGH, Urt. v. 05.03.1998 – 5 StR 494 / 97 = BGHSt 44, 52 (56); Böse, in: NK-StGB, § 9 Rn. 9. 32  Vgl.

120

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

kriminierter Bitcoins, die Aufnahme einer inkriminierten Transaktion durch einen Miner in einen Block oder auch das Betreiben eines Dienstleistungsservices.37 Nach den vorangegangen Ausführungen kann dieser Ort nur der physische Aufenthaltsort des Täters sein. Insofern ist hier der Anknüpfungspunkt für die Anwendbarkeit des deutschen Strafrechts eindeutig zu bestimmen. Fragen stellen sich einzig bei der Identifizierung des Handlungsortes bei der Aufnahme einer Transaktion in einen Block durch einen (de)zentralen Mining-Pool. Hier wird der „candidate-Block“, in dem die Transaktionen für den Block, der „gemint“ werden soll, gesammelt werden, vom Pool-Server erstellt.38 Maßgeblich für den Handlungsort kann hier unter Zugrundelegung der vertretenen Auffassung, dass für den Handlungsort nur der physische Aufenthaltsort des Täters entscheidend ist, nur der Standort des Mixing-Services, d. h. der Sitz sein. Bei einem dezentralen Mining-Pool erstellt jeder der daran teilnehmenden Miner seinen eigenen „candidate-Block“,39 sodass bzgl. der Bewertung der (möglichen) strafbaren Handlung des Aufnehmens einer inkriminierten Transaktion in den „candidate-Block“ derselbe Grundsatz wie beim (Solo-)Miner gilt – Handlungsort ist hier der Aufenthaltsort des einzelnen Miners. 2. Erfolgsdelikte (§ 261 Abs. 1 Var. 3 und 4 StGB) Bei den Tathandlungsvarianten des Gefährdens (Var. 4) bzw. Vereitelns (Var. 3) der in § 261 Abs. 1 StGB genannten Maßnahmen handelt es sich um ein konkretes Gefährdungs- bzw. Verletzungsdelikt. Die Ausführungen zur Bestimmung der Anwendbarkeit des deutschen Strafrechts über den Handlungsort im Rahmen des abstrakten Gefährdungsdelikts (§§ 261 Abs. 1 Var. 1 und 2, Abs. 2 StGB) gelten bei den hiesigen Tathandlungsvarianten entsprechend. Verschleiert der Täter in diesen Fällen seinen Handlungsort, sodass dieser nicht (mehr) zu bestimmen ist, kann mit Hilfe des Erfolgsortes das deutsche Strafrecht zur Anwendung gelangen. Dabei ist die Frage zu beantworten, in welchen Fällen der Erfolgsort bei Geldwäschehandlungen mit Bitcoin in Deutschland liegt. Da § 261 Abs. 1 StGB ein inländisches Rechtsgut schützt, kann eine Rechtsgutsverletzung bzw. konkrete Gefährdung stets auch nur in 37  Bei all diesen Handlungen wird später noch zu bestimmen sein, ob sie überhaupt einer der Geldwäschetatbestände, die ein abstraktes Gefährdungsdelikt darstellen, zuzuordnen sind. 38  Antonopoulos, Mastering Bitcoin, S. 211. 39  Antonopoulos, Mastering Bitcoin, S. 212.



A. Anwendbarkeit des deutschen Strafrechts121

Deutschland eintreten.40 Denklogischerweise kann der beschriebene Erfolg jedoch nur eintreten, wenn beim zu beurteilenden Sachverhalt ein innerstaatlicher Bezugspunkt gegeben ist.41 Führt man sich vor diesem Hintergrund die Tathandlungen des Vereitelns und Gefährdens der in § 261 Abs. 1 StGB genannten Maßnahmen vor Augen, so stellt sich die Frage, wie dieser innerstaatliche Bezugspunkt bei Bitcoin ausgestaltet sein kann. Für die einzelnen Tathandlungen bei Bitcoin, die bereits oben im Rahmen der Geldwäschetechniken identifiziert wurden, sollen im Folgenden Anknüpfungspunkte für den Erfolgsort und deren Ausgestaltung identifiziert werden. a) Tätigen einer „einfachen“ Transaktion Vor dem Hintergrund der soeben getätigten Ausführungen sind folgende Anknüpfungspunkte beim Tätigen einer „einfachen“ Bitcoin-Transaktion zu untersuchen: Die Person, die über die Empfänger-Adresse verfügt, befindet sich in Deutschland (aa.),42 die Bitcoins befinden sich in Deutschland (bb.) oder es liegt ein transaktionsbezogener Anknüpfungspunkt (cc.) vor. aa) Inhaber der Empfänger-Adresse befindet sich in Deutschland Bei diesem möglichen Anknüpfungspunkt stellt sich die Frage, ob alleine durch den Aufenthalt des Inhabers der Empfänger-Adresse im Inland der in § 261 Abs. 1 StGB beschriebene Erfolg eintreten kann. Dass es nicht auf den Aufenthaltsort des Inhabers der Empfänger-Adresse ankommen kann, wird jedoch aus der Erfolgsdefinition des § 9 Abs. 1 Var. 3 StGB deutlich. Danach stellt der Erfolg das Bewirken einer wesentlichen43 Außenweltsveränderung durch die vom Täter in Gang gesetzte Handlung dar.44 Dass der Inhaber der Empfänger-Adresse der inkriminierten Bitcoins sich in Deutschland befindet, ist jedoch keine Außenweltsveränderung, die durch die Handlung des Täters 40  Vgl. zu § 258 StGB: BGH, Urt. v. 05.03.1998  – 5 StR 494 / 97 = BGHSt 44, 52, (56); Urt. v. 19.05.1999  – 2 StR 86 / 99 = BGHSt 45, 97 (100); kritisch: Müller, NStZ 2002, 356 (361). 41  Dies steht im Einklang mit dem völkerrechtlichen Souveränitätsgedanken und dem Nichteinmischungsgrundsatz. Vgl. dazu auch BGH zu § 258 StGB: BGH, Urt. v. 05.03.1998  – 5 StR 494 / 97 = BGHSt 44, 52 (57); Cornils, in: Recht und Internet, S. 72; Oehler, Internationales Strafrecht, Rn. 111. 42  Befindet sich der Sender der Bitcoins in Deutschland, so kann das deutsche Strafanwendungsrecht schon über den Handlungsort begründet werden. 43  Unwesentliche Wirkungen einer Handlung können keinen Erfolgsort begründen, vgl. BGH, Urt. v. 25.04.2006  – 1 StR 519 / 05 = NJW 2006, 1984; Böse, in: NK-StGB, § 9 Rn. 8; v. Heintschel-Heinegg, in: BeckOK StGB, § 9 Rn. 10. 44  Vgl. zu dieser Definition: Ambos, in: MüKo-StGB, § 9 Rn. 16.

122

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

eintritt. Vielmehr kann dies nur für den Handlungsort von Bedeutung sein. Diese Ausführungen bestätigen, dass es zum Erfolgseintritt im Inland eines anderen Anknüpfungspunktes bedarf. Dieser kann im Gegenstand selbst gesehen werden (bb.) oder aber durch eine bestimmte Beteiligung an der Transaktion (cc.) entstehen. bb) Bitcoins befinden sich in Deutschland Innerstaatlicher Anknüpfungspunkt für die Annahme des Erfolgsortes kann der Ort sein, an dem sich die Wertübertragung „negativ realisiert“, d. h. der Ort, an dem sich der inkriminierte Gegenstand vor der Wertübertragung befand. In der Realwelt ist dies z. B. bei Buchgeld, aufgrund der schuldrecht­ lichen Beziehung zwischen dem Kunden und der Bank, anzunehmen, wenn sich dieses auf dem Konto einer deutschen Bank befand45 von dieser jedoch „wegtransferiert“ wird bzw. bei Bargeld, wenn dieses tatsächlich körperlich in Deutschland belegen war und nun fortgeschafft wird. Demnach stellt sich die Frage, wo der physische Belegenheitsort von Bitcoins zu verorten ist bzw. was als Anknüpfungspunkt hierfür dienen kann. In Betracht kommen die Wallet ((1)) oder die Blockchain ((2)). (1) Wallet als Belegenheitsort von Bitcoins Bitcoin-Wallets sind die Vorrichtungen, die oft auch als elektronische Geldbörse bezeichnet werden,46 mit deren Hilfe der Nutzer seine BitcoinAdressen verwaltet. Vor dem Hintergrund der unterschiedlichen Wallet-Arten47 kann jedenfalls ein – im Falle von Sicherungskopien auch mehrere – Speicherort(e) identifiziert werden. Befindet sich die Wallet oder auch der einzelne private Schlüssel auf einer lokalen Festplatte, so würde dieser Ort den Belegenheitsort der Bitcoins darstellen. Dasselbe gilt für Paper- oder andere HardwareWallets. Bei Online-Wallets wäre der Standort des Servers maßgeblich. Auch wenn bei Wallets bzw. einzelnen privaten Schlüsseln ein oder mehrere Speicher- bzw. Belegenheitsorte ausgemacht werden können, so ergibt sich hier folgendes Problem: In der Wallet sind nur die einzelnen privaten Schlüssel verwaltet. Diese sind jedoch nicht mit den Bitcoins selbst zu verwechseln, sondern ermöglichen dem Inhaber die faktische Möglichkeit, Bit45  Vgl. dazu Volkmer, in: Körner / Patzak / Volkmer, § 29 BtMG Teil  23, Kap. 2, Rn. 87. 46  So auch: Boehm / Pesch, MMR 2014, 75. 47  s. dazu unter Kap. 2 D. II. 1. d.



A. Anwendbarkeit des deutschen Strafrechts123

coins zu transferieren. Sie sind daher Schlüssel zur Wertübertragung, jedoch nicht der Wert selbst. Deutlich wird dies auch vor dem Hintergrund der (theoretisch) bestehenden Möglichkeit, die privaten Schlüssel an keinem physischen Ort zu sichern, sondern sich diese einfach zu merken. Folglich können Wallets nicht als Belegenheitsort von Bitcoins bezeichnet werden, da sich in ihnen nur private Schlüssel, nicht jedoch „Bitcoin-Münzen“ befinden.48 (2) Blockchain als Belegenheitsort von Bitcoins Belegenheitsort von Bitcoins kann jedoch die Blockchain sein. In dieser sind Bitcoins in Form von Transaktions-Outputs „aufbewahrt“.49 Dabei ergibt sich jedoch folgendes Problem: Es gibt – anders als beim sonstigen „virtuellen Datenraum“50 – keinen zentralen Speicherort, an dem die Blockchain vorliegt. Vielmehr wird diese von jedem Nutzer, der als Bitcoin-Knoten am Netzwerk teilnimmt, gespeichert.51 Diese Dezentralität führt folglich dazu, dass sehr viele Länder als Speicherort der Blockchain und damit als Speicherort von Bitcoins anzusehen sind. Die Außenweltsveränderung in Form der Wertübertragung – die für die Geldwäsche wesentlich ist – realisiert sich mithin an all diesen Orten. (3) Kein zentraler physischer Belegenheitsort bei Bitcoins Die getätigten Ausführungen verdeutlichen, dass es bei Bitcoins nicht möglich ist, einen bestimmten physischen Aufenthaltsort – als verkörperten Wert – zu bestimmen. Dies ist auf die Dezentralität zurückzuführen, denn Bitcoins liegen als (unausgegebene) Outputs in der Blockchain vor, die wiederum von jedem zuvor genannten Bitcoin-Knoten gespeichert wird und damit an zahlreichen Orten gespeichert ist. Dies ist insofern problematisch, dass damit bei Bitcoin der Ort, an dem sich die Wertübertragung negativ realisiert, dezentral ist, d. h., an zahlreichen Orten und damit auch stets in Deutschland eintritt.

auch Antonopoulos, Mastering Bitcoin, S. 86. Mastering Bitcoin, S. 86. 50  So Eisenmenger, Virtuelle Streifenfahrten, S. 55, der beim sog. virtuellen Datenraum stets dessen Abhängigkeit von einer physischen Speicherung annimmt, wodurch eine geographische Zuordnung virtuell vorliegender Daten möglich sei. 51  s. dazu schon unter Kap. 2. C. II. 2. b) aa). 48  So

49  Antonopoulos,

124

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

cc) Transaktionsbezogener Anknüpfungspunkt Da Bitcoins als Wert an keinem zentralen Ort verkörpert vorliegen, stellt sich die Frage, ob es einen anderen (zentralen) innerstaatlichen Anknüpfungspunkt gibt, mit dem der Erfolgsort begründet werden kann. Dafür kann schon vor der negativen Realisierung der Wertübertragung, nämlich an dieser selbst, angeknüpft werden. Die Wertübertragung im Bitcoin-System – welche letztendlich die wesentliche Wirkung einer Geldwäschehandlung verkörpert und damit zur Beeinträchtigung der innerstaatlichen Rechtspflege führt – findet durch Transaktionen statt.52 Die Ausführung einer solchen wird durch das Erstellen der Transaktion und der „Freigabe“ dieser durch den Einsatz des privaten Schlüssels in Gang gesetzt. Die Wirkung dieser Handlung, die eine Außenweltsveränderung darstellt und somit auch vom Erfolgsbegriff des § 9 StGB erfasst ist,53 stellt die Wertübertragung dar, sodass für den Eintritt des Verletzungs- bzw. Gefährdungserfolgs an dieser angeknüpft werden kann. Mögliche innerstaatliche Anknüpfungspunkte können hier gegeben sein, wenn die Transaktion mit Hilfe eines deutschen Dienstleisters durchgeführt ((1)), die Transaktion durch einen deutschen Bitcoin-Knoten weitergeleitet ((2)), die Transaktion von einem deutschen Miner bzw. Mining-Pool verarbeitet ((3)) oder der Block, in dem sich die Transaktion befindet, von einem deutschen Knoten bestätigt wird ((4)). (1) Transaktion wird mit Hilfe eines deutschen Dienstleisters ausgeführt Es stellt sich die Frage, ob der Sitz des Dienstleisters, der aufgrund der Tatsache, dass er durch sein Mitwirken dazu beiträgt, dass die Wertübertragung stattfindet, ausschlaggebend sein kann.54 Dabei ist jedoch zu beachten, dass es bei Bitcoin keinen Dienstleister gibt, der z. B. wie eine Bank dafür sorgt, dass eine Transaktion ausgeführt wird. Dienstleister spielen nur bei der Verwaltung von Bitcoins eine Rolle, d. h., sie können für den Nutzer die privaten Schlüssel verwalten oder sogar für diesen Bitcoins entgegennehmen. Für die Wertübertragung an sich sind sie jedoch nicht zuständig. Nicht ausreichend ist es deshalb auch, wenn die Transaktion über einen deutschen Marktplatz zustande kommt.55 Dabei übernimmt der Dienstleister lediglich die Funktion der „Zusammenführung“ von Käufer und 52  s.

dazu Kap. 2. C. II. 1. a) und c). Ambos, in: MüKo-StGB, § 9 Rn. 16. 54  Bei dieser Überlegung wird davon ausgegangen, dass Standort des Servers und Sitz des Wallet-Providers in unterschiedlichen Staaten liegen. 55  Jedenfalls, wenn die Marktplatzfunktion isoliert betrachtet wird. 53  Vgl.



A. Anwendbarkeit des deutschen Strafrechts125

Verkäufer. Dadurch wird die Wertübertragung jedoch noch nicht unmittelbar bewirkt. Inwieweit ein deutscher Umtauschdienstleister eine Rolle spielt, wird im Rahmen der Tathandlung einer „Umtauschtransaktion“ behandelt.56 (2) Transaktion wird durch einen deutschen Bitcoin-Knoten weitergeleitet Damit eine Transaktion in einen Block aufgenommen werden kann, muss sie zunächst im Netzwerk propagiert werden. Alle oben genannten BitcoinKnoten verfügen über eine lokale Speicherung der Blockchain, überprüfen Transaktionen auf ihre Gültigkeit und leiten diese an ihre Nachbarknoten weiter. Diese Verbreitung der Transaktion führt letztendlich dazu, dass ein Miner sie in seinen Block aufnehmen und in diesem der Blockchain anfügen kann. Die Weiterleitung der Transaktion durch einen Bitcoin-Knoten ist insofern für die endgültige Wertübertragung von Bedeutung. Die Ausführungen verdeutlichen, dass jeder Bitcoin-Knoten, der die Blockchain lokal speichert, eine Transaktion verifiziert und damit zur Wertübertragung beiträgt. Obwohl jedenfalls die Anzahl der Bitcoin-Knoten in den letzten Jahren aufgrund der weniger „arbeitsintensiven“ Möglichkeiten am Bitcoin-Netzwerk teilzunehmen, stark gesunken ist,57 ist immer noch davon auszugehen, dass jedenfalls eine lokale Speicherung der Blockchain in nahezu allen Ländern dieser Welt mit Internetzugang gegeben ist. Somit kann davon ausgegangen werden, dass jede Transaktion, die im Bitcoin-Netzwerk getätigt wird, stets durch einen deutschen Bitcoin-Knoten weitergeleitet wird. Zwar ist die Weiterleitung einer Transaktion letztlich (mit)ursächlich58 für die Wertübertragung und notwendige Bedingung59 für diese. Bewirkt wird die Wertübertragung als wesentliche Außenweltsveränderung hierdurch jedoch noch nicht. Es ist somit zu konstatieren, dass das „Durchlaufen“ eines deutschen Bitcoin-Knotens noch nicht ausreicht, um damit einen innerstaatlichen Erfolgsort begründen zu können.

56  Vgl.

dazu unter Kap. 5 A. II. 2. c). dazu: http: /  / www.coindesk.com / bitcoin-nodes-need /  (zuletzt abgerufen am 18.01.2018). 58  Letztlich kann die Weiterleitung der Transaktion durch die Bitcoin-Knoten nicht hinweggedacht werden, ohne dass der Erfolg in seiner konkreten Gestalt entfiele, s. zur Conditio-sine-qua-non-Formel: Eisele, in: Schönke / Schröder, vor § 13 ff. Rn. 73a ff.; Heuchemer, in: BeckOK StGB, § 13 ff. Rn. 11 ff.; Kühl, in: Lackner / Kühl, vor §§  13 ff. Rn.  10 ff. 59  Würde die Transaktion nicht im Netzwerk propagiert werden, kann sie auch keinen Miner erreichen, der sie dann in einen Block aufnimmt und so in die Blockchain integriert. 57  s.

126

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

(3) Transaktion wird von einem deutschen Miner / Mining-Pool verarbeitet Kommuniziert der Täter der Geldwäsche die Transaktion, d. h. die Übertragung von Wert von einer Adresse auf eine andere, so gelangt diese Transaktion zunächst in einen sog. Memory-Pool, wo sie durch einen Miner / einen Mining-Pool in den sog. candidate-Block aufgenommen wird.60 Stellt dieser Block dann tatsächlich die Erweiterung der Blockchain dar und wird vom Netzwerk weiter kommuniziert, so ist die Verarbeitung der Transaktion durch einen Miner nichts anderes als ein (Teil)erfolg der vom Täter bewirkten Handlung (= Ingangsetzung der Transaktion), da die innerstaatliche Rechtspflege in ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen, letztendlich durch die Wertübertragung beeinflusst wird. Wird die Transaktion durch einen (Solo-)Miner, der sich in Deutschland befindet, verarbeitet, so kann dies das von § 261 Abs. 1 StGB geschützte Rechtsgut verletzen bzw. konkret gefährden. Da sich Solo-Mining jedoch (fast) nicht mehr rentiert, schließen sich Miner zu sog. Mining-Pools zusammen.61 Es stellt sich die Frage, welche Anforderungen an einen solchen zu stellen sind, damit die Transaktion als in Deutschland verarbeitet angesehen werden kann. Wird die Transaktion durch einen zentralen Mining-Pool verarbeitet, so kommt es hier entscheidend auf den Standort des Pool-Servers an, denn auch wenn ein deutscher Miner an diesem Pool partizipiert, ist die Verarbeitung der Transaktion in dem gefundenen Block auf Leistung des gesamten Pools zurückzuführen. Schwieriger wird es, wenn die Transaktion durch einen dezentralen Mining-Pool verarbeitet wird. Hier fehlt es an einem zentralen Pool-Server, dessen Standort genau bestimmt werden kann. Nach den Ausführungen ­zuvor kann es auch nicht darauf ankommen, ob ein deutscher Miner am ­Mining-Pool beteiligt ist, denn erst durch das Zusammenwirken aller Miner kann die Transaktion, die in den gültigen Block aufgenommen wurde, verarbeitet werden; der einzelne Miner führt hier nicht den Erfolg – Beeinträchtigung der innerstaatlichen Rechtspflege durch die Wertübertragung – herbei.62 Es bleibt somit festzuhalten: Wird die inkriminierte Transaktion in einem von einem deutschen Miner „gefundenen“ Block an die Blockchain angefügt 60  Vgl.

ausführlich zum Ablauf des Minings schon unter Kap. 2. C. II. 2. b. Mastering Bitcoin, S. 209; Platzer, Bitcoin, S. 130. Näheres schon unter Kap. 2. C. II. 2. b) ff). 62  Vergleichbar ist dies mit dem Fall der kumulativen Kausalität. Erst die Handlungen aller Miner zusammengenommen führen dazu, dass der zu suchende HashAlgorithmus gefunden wird, jeder einzelne Miner für sich, kann die Lösung nicht finden. Zur kumulativen Kausalität: BGH, Urt. v. 06.07.1990  – 2 StR 549 / 89 = BGHSt 37, 106 (130 f.); Jescheck / Weigend, Strafrecht, S. 282; Kühl, AT, § 4 Rn. 21; Wessels / Beulke / Satzger, AT, Rn. 223. 61  Antonopoulos,



A. Anwendbarkeit des deutschen Strafrechts127

oder handelt es sich um einen zentralen Mining-Pool, dessen Server sich in Deutschland befindet, so liegt hierin ein tauglicher Anknüpfungspunkt, um den Erfolgsort in Deutschland begründen zu können. Zugegebenermaßen bringt ein solches Ergebnis Zufälligkeiten mit sich, da der Täter letztlich keinen Einfluss darauf hat, welcher Miner seine Transaktion in den Block aufnimmt. Rechtfertigen lässt sich dies jedoch damit, dass sich der Täter mit der Entscheidung, das Bitcoin-System zu nutzen, bewusst dieser Zufälligkeit aussetzt. Wäscht der Täter Geld über eine Bank, so kann er sich mit der Wahl von deren staatlichen Zugehörigkeit bewusst dafür entscheiden, dass die Wertübertragung durch diese realisiert wird, mithin den Erfolgsort in dieser Weise mitbestimmen. Bei Bitcoin weiß der Täter, dass es hier an einer zentralen Stelle, die für die Realisierung der Wertübertragung zuständig ist, mangelt. Er lässt sich somit bewusst auf diese Zufälligkeit, die sich hinsichtlich des Erfolgsortes und damit hinsichtlich der anzuwendenden Rechtsordnung ergibt, ein. Die Tatsache, dass sich ein zentraler Erfolgsort bei einem dezentralen Mining-Pool nicht festlegen lässt, verdeutlicht auch hier erneut, dass insbesondere die Dezentralität eine Herausforderung für die Bestimmung eines zentralen innerstaatlichen Anknüpfungspunktes darstellt. Nicht unerwähnt soll diesbezüglich jedoch die Tatsache bleiben, dass es in der Praxis Schwierigkeiten geben kann, einen Block einem bestimmten Miner / Mining-Pool zuzuordnen und somit dessen Aufenthaltsort zu bestimmen. Möglich ist dies über die öffentlich einsehbare Bitcoin-Adresse, an welche die CoinbaseTransaktion geht. Ist die eines zentralen Mining-Pools z. B. bekannt, so kann hierdurch eine Zuordnung erfolgen. Schwieriger wird es sich bei der Zuordnung an einzelne Miner und dezentrale Mining-Pools verhalten. (4) Bestätigen des Blocks durch einen deutschen Miner / Mining-Pool Indem Miner die Blockchain dadurch, dass sie an einem neu hinzugefügten Block weiter „minen“, fortschreiben, bestätigen sie diesen und damit auch die darin enthaltenen Transaktionen. Geschieht dies durch einen deutschen Miner, so trägt er dazu bei, dass eine in diesem Block enthaltene Transaktion tatsächlich gültig wird und in der längsten Kette verläuft. Insofern ist diese Handlung als wesentlich für die Realisierug der Transaktion einzuordnen. Die derartige Bestätigung eines Blocks durch Miner wird jedoch nicht nur von einem Einzelnen, sondern von zahlreichen vorgenommen. Insofern ist auch hier eine Dezentralisierung gegeben.

128

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

dd) Zusammenfassung: Erfolgsort beim Tätigen einer „einfachen“ Transaktion An dieser Stelle ist zunächst festzuhalten, dass beim Tätigen einer „normalen“ Transaktion im Bitcoin-Netzwerk folgende Anknüpfungspunkte für die Bestimmung des Erfolgsortes herangezogen werden können: Die Blockchain, da die Bitcoins dort in Form des Transaktions-Outputs aufbewahrt werden, der Aufenthaltsort des Miners / Standort des Mining-Pool Servers, der die Transaktion verarbeitet, sowie der Bitcoin-Knoten, der einen Block bestätigt. Insbesondere der erste und der letzte Anknüpfungspunkt ist aufgrund der Dezentralität des Bitcoin-Netzwerkes – die u. a. zur Folge hat, dass die Blockchain bei jedem Bitcoin-Knoten im hier bezeichneten Sinn gespeichert ist und ein neuer Block von diesem bestätigt wird – bei jeder Transaktion, die im Bitcoin-Netzwerk getätigt wird, u. a. auch in Deutschland anzusiedeln. b) Tätigen einer Transaktion mit Mixing-Services Die soeben getätigten Ausführungen zum Tätigen einer „normalen“ Transaktion können auf die Durchführung einer Transaktion unter dem Einsatz von Mixing-Services übertragen werden. Durch den Einsatz dieser Dienste kann jedoch ein weiterer Anknüpfungspunkt gegeben sein, mit dessen Hilfe die Verletzung bzw. Gefährdung des von § 261 Abs. 1 StGB geschützten Rechtsguts begründet werden kann. Neben dem Aufenthaltsort des Täters (über den Handlungsort) und den dargestellten Anknüpfungspunkten für die Bestimmung des Erfolgsortes kann dieser hier auch durch den Sitz des Mixing-Services im Inland oder aber mit dem innerstaatlichen Standort des vom Dienst verwendeten Servers, auf dem die Blockchain gespeichert ist, begründet werden. Gleichermaßen wie beim Tätigen einer „normalen“ Transaktion wird hier zusätzlich zum Ausführen der Transaktion der Mixing-Service verwendet, um den staatlichen Zugriff auf die inkriminierten Werte zu verhindern / zu gefährden.63 Dadurch wird die inländische Rechtspflege in ihrer Aufgabe, die Wirkungen einer Straftat zu beseitigen, verletzt bzw. gefährdet. Da es zum jetzigen Zeitpunkt noch keinen (registrierten) Mixing-Service mit Sitz in Deutschland gibt,64 ist dieser Anknüpfungspunkt für die Anwendbarkeit des deutschen Strafrechts (bislang) nur theoretischer Natur. 63  Das will § 261 StGB jedoch gerade ermöglichen, vgl. dazu Neuheuser, in: MüKo-StGB, § 261 Rn. 2. 64  Oftmals entziehen sich solche Dienste bewusst der Regulierung und sind nirgendwo als Unternehmen registriert, sodass es auch keinen Sitz, wie bei herkömm­ lichen Unternehmen, gibt.



A. Anwendbarkeit des deutschen Strafrechts129

c) „Umtauschtransaktion“ Bei einer „Umtauschtransaktion“ werden Werte im Bitcoin-System platziert oder andersherum aus dem Bitcoin-System in der Realwelt „untergebracht“. Ein Anknüpfungspunkt für den Erfolgsort ist nach den bisher aufgestellten Grundsätzen zum einen in Deutschland belegen, sofern sich der Gegenstand im Sinne des § 261 Abs. 1 StGB vor der Platzierung im BitcoinSystem in Deutschland befand, da sich die Wertübertragung dann negativ im Inland realisiert. Dies ist jedoch zum anderen auch dann anzunehmen, wenn mit inkriminierten Bitcoins ein Gegenstand im Sinne der Norm erworben wird. In letzterer Konstellation realisiert sich die Wertübertragung, aufgrund der dezentralen Speicherung der Blockchain, stets in Deutschland, sodass der erworbene Gegenstand nicht einmal einen Bezugspunkt zu Deutschland aufweisen muss. Anhand dieser Konstellation wird die Schwierigkeit eines dezentralen Erfolgsortes besonders unterstrichen. Doch genügt es bereits tatsächlich, dass der Umtausch über einen deutschen Umtauschdienstleister vorgenommen wird? Aufgrund der Tatsache, dass dessen Handlung dabei die Auswirkung der Ingangsetzung eines Transaktionsvorganges widerspiegelt, ist dies zu bejahen. Werden Werte über einen Umtauschdienstleister verschoben, so kann die innerstaatliche Rechtspflege ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen, ggf. nicht mehr nachkommen bzw. diese Aufgabe kann konkret gefährdet werden. Die Ausführung der „Umtauschtransaktion“ ist folglich als wesentlicher Zwischen­ erfolg65 zu bewerten. d) Annahme einer Transaktion Wie später noch zu prüfen sein wird, könnte auch die Annahme einer inkriminierten Transaktion eine taugliche Geldwäschehandlung darstellen. Hier stellt sich die Frage, wann – neben dem Aufenthaltsort des „Annehmenden“ in Deutschland über den Handlungsort – die Anwendbarkeit des deutschen Strafrechts über den Erfolgsort begründet werden kann. Durch die Annahme einer bemakelten Transaktion tritt eine Wertübertragung ein. Diese Übertragung der Zugriffsmöglichkeit von einer Bitcoin-Adresse auf eine andere kann ggf. dazu führen, dass z. B. das Auffinden des inkriminierten Gegenstandes konkret gefährdet wird. Diese Wertübertragung muss nach dem bisher Gesagten einen Bezug zu Deutschland aufweisen. Da oben jedoch dargestellt wurde, dass dieser Bezug – aufgrund der dezentralen Speicherung der 65  Vgl. zum Zwischenerfolg als Begründung für den Erfolgsort: Ambos, in: MüKo-StGB, § 9 Rn. 21; Hilgendorf, ZStW 113 (2001), 662 (663); Satzger, in: SSW § 9 Rn. 5; a. A. Böse, in: NK-StGB, § 9 Rn. 9.

130

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Blockchain – für jede Bitcoin-Transaktion zutrifft, gelten diese Ausführungen entsprechend für die Annahme einer bemakelten Transaktion. e) Aufnahme einer inkriminierten Transaktion durch den Miner / Mining-Pool Nimmt der Miner eine inkriminierte Transaktion in einen Block auf und erhält daraus die inkriminierten Transaktionsgebühren, so kann dies eine Geldwäschehandlung darstellen.66 Befindet sich der Miner in Deutschland, so ist über den Handlungsort die Anwendbarkeit des deutschen Strafrechts zu begründen. Eine der Wirkungen der Aufnahme einer inkriminierten Transaktion in einen Block durch den Miner ist bei erfolgreichem Mining des Blocks – und damit neben der Verarbeitung einer Transaktion –, dass ihm die (inkriminierten) Transaktionsgebühren, neben den neu generierten Bitcoins, zugeschrieben werden. Da sich diese Wertübertragung auch in der Blockchain widerspiegelt – jeder Block beginnt mit der sog. Coinbase-Transaktion, in der dem erfolgreichen Miner die neu „geminten“ Bitcoins und die Transaktionsgebühren zugeschrieben werden – gilt auch hier, dass aufgrund dessen stets ein innerstaatlicher, deutscher Anknüpfungspunkt gegeben ist. f) Betreiben eines Dienstleistungs-Services Sofern das Betreiben eines Dienstleistungs-Services als Tathandlung des § 261 Abs. 1 StGB einzuordnen ist, ist für den Handlungsort der Sitz des Dienstes, soweit ein solcher existiert, maßgeblich. Wird die Dienstleistung über einen zentralen Server ausgeführt, so kann dieser Anknüpfungspunkt für den Erfolgsort sein. Darüber hinaus kommt kein weiterer Anknüpfungspunkt in Betracht, da das Betreiben eines Dienstleistungs-Services an sich noch keine Wertübertragung, die sich in der Blockchain widerspiegelt, zur Folge hat, sondern nur die Beteiligung an der Durchführung einer konkreten Transaktion.67

66  Diese Konstellation wurde schon im Rahmen der Beteiligung des Miners an der Ausführung einer „normalen“ Transaktion in den Blick genommen. Diese mögliche Tathandlung des Miners ist jedoch noch einmal separat in den Blick zu nehmen, da hier nun der Fokus auf der Gutschrift der (möglichen) inkriminierten Transaktionsgebühren liegt. 67  Vgl. dazu schon unter Kap. 5 A. II. 2. b).



A. Anwendbarkeit des deutschen Strafrechts131

g) Zwischenfazit: Dezentraler Erfolgsort bei Geldwäschehandlungen mit Bitcoin Bei all den dargestellten Geldwäschehandlungen mit Bitcoin, die ggf. unter die Tathandlungsvarianten der §§ 261 Abs. 1 Var. 3 und 4 StGB fallen, kann sich ein innerstaatlicher Anknüpfungspunkt entweder aus dem Belegenheitsort der inkriminierten Bitcoins vor der Wertübertragung oder einer bestimmten Beteiligung an dieser selbst ergeben. Maßgeblich hierfür ist zum einen die Blockchain, in der Bitcoins als nicht ausgegebene Outputs vorliegen, zum anderen die Beteiligung an der Transaktion, sofern es sich um einen deutschen Dienstleistungs-Service, namentlich einen deutschen Umtauschdienstleister oder einen deutschen Miner / (zentralen) Mining-Pool, handelt. Probleme bereiten dabei insbesondere die Fälle, in denen es nur einen dezentralen Erfolgsort gibt, d. h., die Transaktion ohne einen der genannten zentralen Dienstleister ausgeführt wurde und sich auch keine Verarbeitung der Transaktion durch einen deutschen Miner / zentralen MiningPool feststellen lässt. In diesen Fällen lässt sich der innerstaatliche Anknüpfungspunkt nur mit Hilfe der lokalen Speicherung der Blockchain und der Bestätigung eines Blocks durch einen deutschen Miner begründen. Die Dezentralität des Bitcoin-Systems führt an dieser Stelle folglich dazu, dass sich zwar bei Handlungen mit Bitcoins eine Außenweltsveränderung feststellen lässt, diese aber neben Deutschland in vielen weiteren Staaten eintritt; es demnach  – außer man setzt beim Handlungsort als maßgebliche Örtlichkeit an – an zahlreichen Orten einen innerstaatlichen Anknüpfungspunkt gibt und jedenfalls durch die im deutschen Recht bestehenden Normen zur Anwendbarkeit des deutschen Strafrechts keine Regelungen vorliegen, die Konkurrenzprobleme hinsichtlich des Strafanwendungsrechts zufriedenstellend lösen.68

III. Lösungsansatz Die Problematik des dezentralen Erfolgsortes zeigt wie bereits die Diskussion zum Handlungs- und Erfolgsort bei Tätigkeitsdelikten im Internet, dass das Strafanwendungsrecht im StGB nicht für Kriminalität im globalen Netz gemacht ist. Während bisher jedoch eine eindeutige Lokalisierung des Tatorts dadurch möglich war, dass es sich bei den Tätigkeitsdelikten um abstrakte Gefährdungsdelikte handelt und bei solchen nach der hier vertretenen Auffassung nur der Handlungsort, nicht jedoch der Erfolgsort maßgeblich ist, 68  Ambos, Internationales Strafrecht, § 4 Rn. 10 stellt insofern fest, dass die beste Lösungsmöglichkeit von Jurisdiktionskonflikten über völkerrechtliche Verträge erreicht werden könnte, die jedoch in der Regel nicht existieren.

132

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

wird das Problem bei Bitcoin aufgrund des dezentralen Erfolgsortes auf Erfolgsdelikte übertragen. Braucht eine Lösung im Rahmen der o. g. Diskussion durch die Ablehnung eines Erfolgsortes bei abstrakten Gefährdungsdelikten (noch) nicht gefunden werden, so ist dies nun von Nöten. Denkbar sind dabei Lösungswege auf zwei Ebenen: Zum einen über das Strafanwendungsrecht (1.), zum anderen kann Abhilfe über bi- oder multilaterale Abkommen geschaffen werden (2.). Dabei schließen sich die beiden Wege nicht aus, sondern sollten im Sinne einer effektiven Strafverfolgung von Geldwäschehandlungen mit virtuellen Kryptowährungen kombiniert werden (3.). 1. Lösungsweg auf nationaler Ebene über das Strafanwendungsrecht Im Rahmen des Strafanwendungsrechts sind drei Ansätze vorstellbar, wie das Problem des dezentralen Erfolgsorts gelöst werden kann. Aufgrund der dezentralen Eigenschaft des Bitcoin-Netzwerks kann, sofern nur ein dezen­ traler Erfolgsort auszumachen ist, nur der Handlungsort entscheidend sein (1.), der dezentrale Erfolgsort eine globale Zuständigkeit auslösen (2.) oder eine vermittelnde Ansicht angenommen werden, die den Gedanken des globalen Erfolgsortes und damit die globale Zuständigkeit einschränkt (3.). a) Handlungsort als einziger Anknüpfungspunkt Parallel zu den abstrakten Gefährdungsdelikten, bei denen ein Erfolgsort schlichtweg nicht existiert, kann die Bestimmung des Tatorts bei dezentralem Erfolgsort nur über den Handlungsort erfolgen. Ein solches Vorgehen würde jedoch die Deliktsnatur der § 261 Abs. 1 Var. 3 und 4 StGB außer Acht lassen. Der Eintritt eines (Verletzungs)- bzw. konkreten (Gefährdungs)erfolgs ist hier für die Tatbestandsverwirklichung von Bedeutung. Darüber hinaus tritt in Deutschland zweifelsfrei ein zum Tatbestand gehörender Erfolg ein. Dies wird jedoch auch für zahlreiche andere Staaten gelten, sodass dieses Konkurrenzproblem nur mit einem zusätzlichen Erfordernis, neben dem des Erfolgsortes, gelöst werden kann. Den zweifelsfrei feststehenden Erfolg im Inland außen vor zu lassen, stellt jedoch keine Lösung dar. b) Globaler Erfolgsort Im Rahmen der Diskussion des Erfolgsortes bei abstrakten Gefährdungsdelikten bei Internet-Kriminalität wird von Vertretern dieser Auffassung davon ausgegangen, dass das deutsche Strafrecht immer dann anwendbar ist,



A. Anwendbarkeit des deutschen Strafrechts133

wenn illegale Inhalte von Deutschland aus abgerufen werden können.69 Eine Übertragung dieser Ansicht auf Geldwäschehandlungen mit Bitcoins bedeutet folgendes: Eine Wertübertragung im Bitcoin-System äußert sich stets in der Blockchain. Diese Außenweltsveränderung vollzieht sich jedoch aufgrund der dezentralen Speicherung der Blockchain in jedem Staat dieser Welt, in dem diese lokal gespeichert ist – d. h. faktisch überall. Da darüber hinaus zu dieser Wertübertragung durch Bestätigung eines Blocks zahlreiche Miner beitragen, gibt es in jedem Staat, in dem sich ein solcher befindet, einen innerstaatlichen Anknüpfungspunkt, mit dem sich eine Beeinträchtigung der innerstaatlichen Rechtspflege in ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen, begründen ließe. Eine solche Annahme würde aber zu Konkurrenz-Problemen hinsichtlich des Strafanwendungsrechts führen, da aufgrund der Dezentralität des Bitcoin-Netzwerks dieser spezifische Anknüpfungspunkt in zahlreichen Staaten liegt. Als Konsequenz eines solchen Verständnisses müsste jeder Bitcoin-Nutzer, egal in welchem Land er sich befindet, beim Tätigen einer (illegalen) Transaktion – ohne Nutzung irgendeines Dienstes, der einen weiteren Anknüpfungspunkt erzeugen kann – befürchten, sich nach deutschem Recht wegen Geldwäsche strafbar zu machen, sofern eine Handlung, die unter § 261 Abs. 1 Var. 3 und 4 StGB fällt, gegeben ist. Insbesondere bei einer Reise nach Deutschland besteht dann die Gefahr, strafrechtlich belangt zu werden.70 Jede, egal von welchem Land aus begangene, taugliche Geldwäschehandlung, die § 261 Abs. 1 Var. 3 und 4 StGB erfüllt, würde aufgrund der Dezentralität des Bitcoin-Systems folglich zur Anwendbarkeit des deutschen Strafrechts führen und daher ein Strafverfahren mit sich bringen.71 Den dadurch entstehenden Konkurrenz-Problemen könnte jedoch über Regelungen wie § 153c StPO begegnet werden. Danach kann von der Strafverfolgung bei Auslandstaten in bestimmten Fällen abgesehen werden. Dabei findet Abs. 1 S. 1 Nr. 1 aufgrund des vorhandenen Erfolgsortes, auch wenn dieser dezentral ist, in den hiesigen Konstellationen keine Anwendung, da die Norm verlangt, dass weder der Handlungs- noch der Erfolgsort in Deutschland liegen. Wesentlich interessanter für Fälle des dezentralen Erfolgsortes ist Abs. 3 der Norm. Diese Regelung ergänzt § 153c Abs. 1 S. 1 StPO und ist für Fälle einschlägig, in denen der Täter vom Ausland aus gehandelt hat, der Erfolg jedoch im Inland eingetreten ist.72 Aufgrund der Jofer, Strafverfolgung, S. 104 ff., 119; Paramonova, Cyberspace, S. 142 f. Kappel, Das Ubiquitätsprinzip, S. 11 mit Verweis auf Derksen, NJW 1997, 1878 ff. und Ringel, CR 1997, 302 (307). 71  Inwiefern sich daraus Bedenken hinsichtlich des „Ne bis in idem-Grundsatzes“ ergeben wird in Kap. 5 A. III. 1. c) cc) behandelt. 72  Peters, in: MüKo-StPO, § 153c Rn. 22. 69  s.

70  Vgl.

134

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Tatsache, dass § 153c Abs. 3 StPO Konstellationen betrifft, bei denen inländische Rechtsgüter entweder gefährdet oder verletzt werden, ist ein öffent­ liches Interesse an der Strafverfolgung in der Regel gegeben.73 Die Staatsanwaltschaft kann in diesen Fällen nur von einer Strafverfolgung absehen, wenn die Durchführung des Verfahrens entweder die Gefahr eines schweren Nachteils für die Bundesrepublik Deutschlands mit sich bringen würde oder wenn sonstige überwiegende öffentliche Interessen einer Verfolgung entgegenstehen. Letzteres muss dem Schweregrad nach dem schweren Nachteil für die Bundesrepublik entsprechen.74 Insbesondere sind in diesem Rahmen die Interessen des Beschuldigten, der in den hiesigen Konstellationen wie dargestellt Gefahr läuft, dass das Strafrecht mehrerer Länder Anwendung finden kann, nicht von Bedeutung.75 Öffentliche Interessen, wie sie die Norm verlangt, sind in den hier diskutierten Konstellationen in der Regel jedoch gerade nicht ersichtlich, sodass eine Anwendung der Regelung die Folgen des Vorliegens eines globalen Erfolgsortes – der stets die Anwendbarkeit des deutschen Strafrechts mit sich bringt – nicht einschränken würde. Etwas anderes könnte jedoch gelten, wenn völkerrechtliche Verpflichtungen der Bundesrepublik für ein Absehen von Strafverfolgung sprechen.76 Dessen ungeachtet ist die tatsächliche Effektivität der Annahme eines globalen Erfolgsortes in Frage zu stellen. Während eine solche Ansicht auf den ersten Blick effektiv erscheinen mag, da so eine vollumfängliche Verfolgung von Geldwäsche stattfinden würde, wird dabei der mögliche Umkehrschluss aus einer globalen Zuständigkeit außer Acht gelassen. Wurde bisher immer nur erörtert, dass durch eine uneingeschränkte Anwendung des Ubiquitätsprinzips, die ein dezentraler Erfolgsort mit sich bringt, zahlreiche Staaten zur Strafverfolgung berechtigt werden, so wurde der mögliche Umkehrschluss daraus noch nicht erwähnt: Sind keine eindeutigen Regelungen vorhanden, welches Strafanwendungsrecht eingreift, so kann dies letztlich auch dazu führen, dass keiner der potentiell Berechtigten tätig wird, d. h., dass sich letztlich kein Staat in der Verantwortung der Strafverfolgung sieht. Die genannten Argumente verdeutlichen, dass die Annahme eines globalen Erfolgsort für eine (inter)national effektive Strafverfolgung von Geldwäschehandlungen mit Bitcoins keine Lösung darstellt.

73  Peters,

in: MüKo-StPO, § 153c Rn. 23; Pfeiffer, StPO, § 153c StPO Rn. 5. in: BeckOK StPO, § 153c Rn. 14. 75  Schmitt, in: Meyer / Goßner, § 153 StPO Rn. 15. 76  Dies könnte durch die Schließung bi- oder multilateraler Verträge, die Regelungen hinsichtlich der Verfolgung von Geldwäschetaten mit virtuellen Kryptowährungen treffen, garantiert werden, s. weitere Ausführungen dazu in Kap. 5 A. III. 2. und 3. 74  Beukelmann,



A. Anwendbarkeit des deutschen Strafrechts135

c) Vermittelnde These: Eingeschränkte Anwendung der Ubiquitätstheorie bei dezentralem Erfolgsort Nach dem bisher Gesagten kann der zum Tatbestand gehörende Erfolg bei Bitcoin aufgrund der Dezentralität des Netzwerks in zahlreichen Staaten eintreten. Die uneingeschränkte Anwendung des Ubiquitätsprinzips würde folglich die Anwendbarkeit des materiellen Strafrechts all dieser Staaten mit sich bringen. Dass es hier zum einen aus verfassungs- und völkerrechtlichen Gründen zum anderen aber auch, um überhaupt eine Strafverfolgung zu gewährleisten, einer Konkurrenzregelung zur Strafverfolgung bedarf, ist offensichtlich. Bei dezentralen Außenweltsveränderungen kann diese Kollision hinsichtlich des Strafanwendungsrechts durch Bestimmung eines, über den dezentralen Anknüpfungspunkt hinausgehenden, Bezugspunkts aufgelöst werden, d. h., es muss der Staat bestimmt werden, der den stärksten Bezug zur Straftat aufweist.77 Bei Geldwäschehandlungen mit Bitcoin kann dieser z. B. in dem Sitz des Umtauschdienstleisters, mit dessen Hilfe die inkriminierte Transaktion getätigt wurde (sofern dies der Fall ist), dem Sitz des Mixing-Dienstleisters, oder auch dem Sitz des Miners / Standort des Mining-Pool Servers gesehen werden. Bringen auch diese Anknüpfungspunkte keine weiteren Erkenntnisse, z. B. weil die Transaktion weder mit Hilfe eines Umtauschdienstleisters noch eines Mixing-Services durchgeführt wurde und der Standort des Miners / Server des Mining-Pools nicht identifizierbar ist, dann kann letztendlich doch nur noch der Handlungsort ausschlaggebend sein. Um hier Abhilfe zu schaffen, könnte eine Ausweitung des Handlungsortes, über den Aufenthaltsort des Täters hinaus, aufgrund der Besonderheiten eines dezentralen Systems, in den Fällen, in denen nur ein „globaler Erfolgsort“ existiert und der Aufenthaltsort des Täters z. B. nicht identifiziert werden kann, ausnahmsweise zulässig sein. Denkbar wäre es, z. B. den Belegenheitsort der Wallet im Zeitpunkt der „Freigabe“ der Transaktion78 als weiteren 77  Dass ein solcher Ansatz die Ratio des Ubiquitätsprinzips in Frage stellt, nimmt Ambos, in: MüKo-StGB, § 9 Rn. 13 an. Ähnliche Überlegungen, d. h. auf den stärksten Bezug zur Straftat abzustellen, sind jedoch im Rahmenbeschluss des Rates zur Vermeidung und Beilegung von Kompetenzkonflikten in Strafverfahren vom 18.05. 2009 im neunten Erwägungsgrund dargelegt. s. auch den Vorschlag bei Hecker, ZIS 2 / 2011, 60 (62). Ähnlich auch das „Qualitätsprinzip“ bei Juppe, Anerkennung strafrechtlicher Entscheidungen, S. 95 ff. Vgl. ebenso die „je mehr“-Kriterien bei Vander Beken / Vermeulen / Lagodny, NStZ 2002, 624 (626). 78  Auf diesen Zeitpunkt muss zwingend abgestellt werden, ansonsten wäre z. B. bei einer Hardware-Wallet dieser Anknüpfungspunkt völlig willkürlich, da es möglich wäre, die Wallet an jeden beliebigen Ort unterzubringen und so das Strafanwendungsrecht „gewählt“ werden könnte.

136

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Handlungsort anzusehen.79 In vielen Fällen wird davon auszugehen sein, dass die Wallet des Täters z. B. auf einer lokalen Festplatte in seiner Nähe gespeichert ist – Aufenthaltsort des Täters und Belegenheitsort der Wallet somit nicht voneinander abweichen. In den Fällen, in denen die Aufbewahrung der privaten Schlüssel über eine Wallet eines Online-Wallet-Dienstleisters gewählt wird, werden diese entweder online auf einem Server des Dienstleisters oder offline an einem vom Dienstleister vorgesehenen Speicherort aufbewahrt, sodass Aufenthaltsort des Täters und Belegenheitsort der Wallet voneinander abweichen können. Hier kann, wenn sich der Speicherort ermitteln lässt, dieser herangezogen werden oder aber auch der Sitz des Dienstleisters. Dies könnte auch dann gelten, wenn ein Dienstleister für einen Händler Zahlungen in Bitcoins entgegennimmt. Als Argument für eine solche Ausweitung lässt sich anführen, dass der private Schlüssel das zentrale Element darstellt, das die Außenweltsveränderung bewirkt und daneben in Deutschland zweifelsfrei ein zum Tatbestand gehörender, wenn auch dezentraler Erfolg eintritt. Der Belegenheitsort des privaten Schlüssels kann insofern zur Zentralisierung des Tatorts beitragen, wenn kein anderweitiger Anknüpfungspunkt hierfür gegeben ist, und demjenigen Staat, der den stärksten Bezug zur Geldwäschetat aufweist, letztendlich auch die Strafgewalt zusprechen. Für eine eingeschränkte Anwendung des Ubiquitätsprinzips bei dezentralem Erfolgsort könnten darüber hinaus verfassungsrechtliche Aspekte sprechen, die im Folgenden in den Blick genommen werden, namentlich das Bestimmtheitsgebot (aa)), das Willkürverbot (bb)), das Doppelbestrafungsverbot (cc)) und das Verhältnismäßigkeitsprinzip (dd)). aa) Bestimmtheitsgebot Das in Art. 103 Abs. 2 GG verfassungsrechtlich und in § 1 StGB einfachgesetzlich verankerte Bestimmtheitsgebot80 – „nullum crimen sine lege, nulla poena sine lege certa“ – besagt, dass die Strafbarkeit bestimmt sein muss, bevor die Tat begangen wurde. Zum einen soll dadurch gesichert werden, dass nur der Gesetzgeber Strafnormen erlässt,81 zum anderen – und das 79  Als Anknüpfungsort für den Erfolgsort dient der Belegenheitsort der Wallet nicht, da es sich hierbei nicht um einen zum Tatbestand gehörenden Erfolg, sondern eher um ein „Tatwerkzeug“ handelt. 80  Vgl. eine ausführliche Darstellung der Ausgestaltung des Grundsatzes bei Krey, Keine Strafe ohne Gesetz, S. 109 ff. sowie zur Anwendbarkeit des Art. 103 Abs. 2 GG auf den räumlichen Geltungsbereich des StGB bei Kappel, Das Ubiquitätsprinzip, S.  165 ff. 81  BVerfG, Beschl. v. 17.11.2009  – 1 BvR 2717 / 08 = NJW 2010, 754 (755); Eser / Hecker, in: Schönke / Schröder, § 1 Rn. 16; Kühl, in: Lackner / Kühl, § 1 Rn. 2; v. Münch / Kunig, Art. 103 GG Rn. 30; Schmitz, in: MüKo-StGB, § 1 Rn. 43.



A. Anwendbarkeit des deutschen Strafrechts137

ist im hiesigen Kontext relevant – soll für den Bürger eindeutig identifizierbar sein, welches Verhalten eine Strafbarkeit nach sich zieht, sodass er sein Verhalten daran ausrichten kann.82 Mittlerweile unstrittig ist auch das Strafanwendungsrecht vom Bestimmtheitsgebot erfasst.83 Bei einem dezentralen Erfolgsort stellt sich jedoch die Problematik, dass zahlreiche Staaten einen innerstaatlichen Anknüpfungspunkt aufweisen, der einen Erfolgsort in diesen begründen kann. Als Konsequenz ist es der deutschen Strafgewalt z. B. möglich, jede Geldwäschehandlung mit Bitcoin, bei der es nur diesen dezentralen Erfolgsort gibt und die unter § 261 Abs. 1 Var. 3 und 4 fällt, zu verfolgen, da mit dem dezentralen Erfolgsort ein inländischer Sachverhalt nach § 9 Abs. 1 Var. 3 StGB gegeben ist. Für den Täter bedeutet dies jedoch, dass er stets zahlreiche Rechtsordnungen, eben auch die deutsche, kennen müsste.84 Aufgrund dieser Tatsache mag es auf den ersten Blick im Hinblick auf das Bestimmtheitsgebot höchst zweifelhaft sein, einen dezentralen Erfolgsort als einzigen Anknüpfungspunkt zur Begründung der Anwendbarkeit des deutschen Strafrechts ausreichen zu lassen. Diese Ansicht beachtet jedoch zum einen nicht, dass der Täter bewusst das globale, dezentrale Bitcoin-System verwendet. Er entscheidet sich also bewusst gegen die Zentralität. Zum anderen – und das ist in diesem Zusammenhang das maßgebliche Argument – missachtet die Ansicht, dass sich der in Art. 103 Abs. 2 GG niedergelegte Bestimmtheitsgrundsatz nur auf die deutsche Rechtsordnung bezieht und er nicht sicherstellt, dass das Verhalten ausschließlich der deutschen Strafgewalt unterfällt. Dies wird durch die Rechtsprechung des BVerfG unterstützt, das im Zusammenhang mit dem Bestimmtheitsgrundsatz bei Auslandssachverhalten darauf abstellt, dass die Strafbarkeit nach dem Recht des Urteilsstaates, d. h. Deutschland, gesetzlich bestimmt sein muss und eine Verletzung des Art. 103 Abs. 2 GG selbst dann nicht vorliege, wenn die fremde Rechtsordnung, in deren Zuständigkeitsbereich die Tat begangen wurde, eine entsprechende Strafvorschrift nicht enthalte.85 Wenn also die Strafbarkeit im Falle

82  Eser / Hecker, in: Schönke / Schröder, § 1 Rn. 16; Roxin AT I, § 5 Rn. 67; Schmitz, in: MüKo-StGB, § 1 Rn. 9, 43. 83  Fischer, § 1 Rn. 3; ausführlich: Kappel, Das Ubiquitätsprinzip, S. 162 ff.; zur Diskussion s. auch: Kienle, Ubiquitätsprinzip, S. 133 ff.; Oehler, in: FS-Bockelmann, S. 771; Schmitz, in: MüKo-StGB, § 1 Rn. 19. 84  Busching, MMR 2015, 295 (298) mit Verweis auf Kappel, Das Ubiquitätsprinzip, S. 164; Derksen, NJW 1997, 1887 (1880); Roßnagel, MMR 2002, 67 (70). s. auch zur mangelnden Vorhersehbarkeit der Verhaltensanforderungen bei Jurisdik­ tionskonflikten im Strafrecht: Rekate, Die Vermeidung von Jurisdiktionskonflikten, S. 123. 85  BVerfG, Beschl. v. 15.05.1995 – 2 BvL 19 / 91, 2 BvR 1206, 1584 / 91, 2601 / 93 = BVerfGE 92, 277 (324).

138

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

einer Auslandstat nur im Urteilsstaat gesetzlich bestimmt sein muss,86 kann es auch nicht darauf ankommen, ob neben der deutschen Rechtsordnung möglicherweise noch die Anwendbarkeit des Strafrechts eines anderen Staates ausgelöst wird, solange die Anwendbarkeit des deutschen Strafrechts gesetzlich bestimmt war, bevor die Tat begangen wurde. bb) Willkürverbot Mit dieser Problematik eng verbunden ist die des möglichen Verstoßes gegen das Willkürverbot87, das in Art. 3 Abs. 1 GG verankert ist. So kann mit Hilfe eines dezentralen Erfolgsortes die Anwendbarkeit zahlreicher Rechtsordnungen begründet werden. Da dies in Deutschland z. B. wie dargestellt bei jeder Geldwäschehandlung mit Bitcoin, die letztendlich unter §§ 261 Abs. 1 Var. 3 und 4 StGB zu subsumieren ist, gilt, ist offensichtlich, dass nicht alle Fälle gleichermaßen erfasst werden können. Es stellt sich folglich die Frage, welchen Fällen sich die deutsche Strafgewalt annimmt, d. h., welche Kriterien hier gelten. Wird nur der dezentrale Erfolgsort als Legitimation für die Anwendbarkeit des deutschen Strafrechts zugrunde gelegt, so kann diese Entscheidung im Einzelfall von so vielen Zufälligkeiten abhängen, sodass der Vorwurf eines willkürlichen Vorgehens nicht ganz zu Unrecht im Raum steht.88 Zu beachten ist jedoch, dass ein Verstoß gegen das Willkürverbot erst dann anzunehmen ist, „wenn eine offensichtlich einschlägige Norm nicht berücksichtigt oder der Inhalt einer Norm in krasser Weise missdeutet wird. Von einer willkürlichen Missdeutung kann jedoch nicht gesprochen werden, wenn das Gericht sich mit der Rechtslage eingehend auseinandergesetzt hat und seine Auffassung nicht jeden sachlichen Grundes entbehrt.“89

Legt man diese Kriterien zugrunde, so stellt ein dezentraler Erfolgsort einen sachlichen Grund, der zur Strafverfolgung berechtigt, dar – so wird im Ergebnis nur uneingeschränkt dem Ubiquitätsprinzip gefolgt. Ein Verstoß gegen das Willkürverbot ist hierin somit ggf. nur in krassen Einzelfällen zu erblicken. 86  So auch: Jeßberger, Der transnationale Geltungsbereich des deutschen Strafrechts, S.  143 ff. A. A.: Gärditz, Weltrechtspflege, S. 393. 87  Zum Willkürverbot und dessen Entwicklung, Nußberger, in: Sachs, Art. 3 GG Rn.  8 ff. 88  So auch Busching, MMR 2015, 295 (298) mit Verweis auf Kappel, Das Ubiquitätsprinzip, S. 178 ff., wenn bei Verbreitungsdelikten im Internet für den Erfolgsort deren Abrufbarkeit als ausreichend angesehen wird. 89  BVerfG Beschl. v. 15.12.2008 – 1 BvR 69 / 08 = NJW-RR 2009, 1141 mit Verweis auf Beschl. v. 03.11.1992 – 1 BvR 1243 / 88 = NJW 1993, 996 f. und Beschl. v. 08.07.1997 – 1 BvR 1934 / 93 = NJW 1997, 2305 (2307).



A. Anwendbarkeit des deutschen Strafrechts139

cc) „Ne bis in idem“ Kann auf Grundlage des dezentralen Erfolgsortes das Strafanwendungsrecht zahlreicher Staaten begründet werden, so stellt sich die Frage, wie dies hinsichtlich des Doppelbestrafungsverbots des Art. 103 Abs. 3 GG90 zu bewerten ist. Die Blockchain und die Bestätigung eines Blocks durch einen Miner verorten einen innerstaatlichen Anknüpfungspunkt, auf dessen Grundlage der Eintritt des zum Tatbestand gehörenden Erfolgs im Inland begründet werden kann, in nahezu jedem Land dieser Welt mit Internetzugang. Dass hier die Gefahr besteht, dass neben Deutschland bereits ein anderer Staat hinsichtlich der Strafverfolgung tätig geworden ist, ist offensichtlich.91 Der „Ne bis in idem-Grundsatz“ gilt jedoch nach nahezu einstimmiger Auffassung nicht im Verhältnis zwischen den Staaten,92 sodass der im Ausland verurteilte Täter wegen dieser Tat auch im Inland verurteilt werden kann, ohne dass ein Verstoß gegen Art. 103 Abs. 3 GG vorliegt.93 Nicht außer Acht zu lassen sind jedoch Vorschriften wie Art. 50 der Europäischen Grundrechtecharta (EUGrC) – eine Norm, die das Doppelbestrafungsverbot auf EU-Ebene verankert94 und die auf Grundlage des Art. 6 des EU-Vertrages für die Mitgliedstaaten verbindlich ist.95 Daneben existieren weitere bi- oder 90  Zum Doppelbestrafungsverbot des Art.  103 Abs.  3 GG: BVerfG, Urt. v. 18.12.1953 – 1 BvR 230 / 51 = BVerfGE 3, 248; Degenhardt, in: Sachs, Art. 103 GG Rn.  76 ff. 91  Zu dieser Problematik bei Verbreitungsdelikten im Internet, s. Kappel, Das Ubiquitätsprinzip, S.  175 ff. 92  BVerfG, Beschl. v. 17.01.1961  – 2 BvL 17 / 60 = BVerfGE 12, 62; BGH, Beschl. v. 17.12.1970 – KRB 1 / 70 = BGHSt 24, 54 (57); Ambos, Internationales Strafrecht, § 4 Rn. 3 ff.; H. Bühler, Die Bedeutung ausländischer Strafurteile, S. 102 f.; v. Heintschel-Heinegg, in: BeckOK StGB, § 51 Rn. 10. 93  BVerfG, Beschl. v. 17.01.1961  – 2 BvL 17 / 60 = BVerfGE 12, 62; BGH, Beschl. v. 17.12.1970 – KRB 1 / 70 = BGHSt 24, 54 (57). 94  Auch vor in Kraft treten der Norm galt der „Ne bis in idem-Grundsatz“ in der EU als allgemeiner Rechtsgrundsatz, vgl. EuGH, Urt. v. 05.05.1966  – 18 / 65, 153 (178) („Gutmann“); EuGH, Urt. v. 13.12.194  – 78 / 83, 4177 (4187) („Usinor“), was so z. B. in Art. 54 des Schengener Durchführungsübereinkommen kodifiziert ist, auf den Art. 50 EUGrC gründet, vgl. Blanke, in: Calliess / Ruffert, Art. 50 EUGrC Rn. 2. Art. 54 SDÜ lautet: „Wer durch eine Vertragspartei rechtskräftig abgeurteilt worden ist, darf durch eine andere Vertragspartei wegen derselben Tat nicht verfolgt werden, vorausgesetzt, dass im Fall einer Verurteilung die Sanktion bereits vollstreckt worden ist, gerade vollstreckt wird oder nach dem Recht des Urteilsstaats nicht mehr vollstreckt werden kann.“ Anzumerken ist, dass die BRD folgenden Vorbehalt hierzu bei Ratifizierung erklärt hat: „Die Bundesrepublik Deutschland ist durch Art. 54 des [SDÜ] nicht gebunden, a) wenn die Tat, die dem ausländischen Urteil zugrunde lag, ganz oder teilweise in ihrem Hoheitsgebiet begangen wurde.“ 95  Besondere Vorschriften für Polen und Großbritannien enthält das „Protokoll über die Anwendung der Charta der Grundrechte der Europäischen Union auf Polen

140

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

multilaterale Abkommen,96 durch die einzelne Staaten sich verpflichten, ausländische Strafurteile anzuerkennen,97 teilweise gibt es jedoch auch nur Normen, die eine Anrechnung der bereits verhängten Strafe vornehmen. In Deutschland ist dies z. B. in § 51 Abs. 3 StGB geregelt. Bei Geldwäschehandlungen mit Bitcoin wird das Problem der Doppelbestrafung aufgrund der potentiellen Anwendung zahlreicher Rechtsordnungen potenziert. Um hier Abhilfe zu schaffen, können einerseits völkerrechtliche Abkommen geschlossen werden,98 andererseits kann schon früher angesetzt werden, indem neben einem dezentralen Erfolgsort als einzigem Anknüpfungspunkt zur Begründung des Tatorts im Inland der stärkste Bezugspunkt zur Straftat hinzukommen muss.99 dd) Verhältnismäßigkeit100 Neben der Strafe selbst unterliegt auch eine Strafnorm den Grundsätzen der Verhältnismäßigkeit.101 Um diese Anforderungen zu erfüllen, muss ein Strafgesetz einen legitimen Zweck verfolgen, zum Erreichen von diesem geeignet sowie erforderlich und letztendlich angemessen sein.102 Es stellt sich die Frage, ob Sinn und Zweck des Geldwäschetatbestands bei der Anund das Vereinigte Königreich“ nach dessen Art. 2 finden Vorschriften der Grundrechtecharta in den beiden Ländern nur insoweit Anwendung, wie dies innerstaat­ lichem Recht entspricht. Die rechtliche Bedeutung des Protokolls sollte jedoch nicht überschätzt werden, da es sich eher um einen politischen Versuch handelt, eine noch weitergehende unionsrechtliche Grundrechtsbindung zu verhindern, Kingreen, in: Calliess / Ruffert, Art. 6 EUV Rn. 14. 96  Zur Ausnahme durch bi- oder multilaterale Abkommen vom Grundsatz, dass das Doppelbestrafungsverbot nur in demselben Staat gilt, vgl. Schomburg, in: Internationale Rechtshilfe in Strafsachen, Art. 54 SDÜ Rn. 3 ff. 97  Vgl. Sinn, in: Jurisdiktionskonflikte, S. 501 (510). s. z. B. in Art. 20 des Römischen Statuts, der jedoch Ausnahmen in Abs. 3 vorsieht. Art. 14 Abs. 7 des Internatio­ nalen Pakts über politische und bürgerliche Rechte enthält zwar auch das Verbot der Doppelbestrafung bezieht sich jedoch nur auf Strafverfahren im selben Staat, Schomburg, Northwestern Journal of International Human Rights, Vol 8 (2009), 1 (26); kritisch dazu s. Hofmann / Boldt, IPBPR, Art. 14 IPBPR Rn. 14. 98  s. dazu unter: Kap. 5 A. III. 2. 99  s. dazu unter: Kap. 5 A. III. 3. 100  Zum Verstoß gegen das Verhältnismäßigkeitsprinzip durch Annahme einer „globalen“ Zuständigkeit des deutschen Strafanwendungsrechts, s. Kappel, Das Ubiquitätsprinzip, S.  178 ff. 101  BVerfG, Urt. v. 10.05.1957  – 1 BvR 550 / 52 = BVerfGE 6, 389 (439); Weigend, in: FS-Hirsch, S. 917 f. 102  BVerfG, Beschl. v. 09.03.1994 – 2 BvL 43 / 92, 2 BvL 51 / 92, 2 BvL 63 / 92, 2 BvL 64 / 92, 2 BvL 70 / 92, 2 BvL 80 / 92, 2 BvR 2031 / 92 = BVerfGE 90, 145 (182 f.); Weigend, in: FS-Hirsch, S. 923.



A. Anwendbarkeit des deutschen Strafrechts141

nahme eines dezentralen Erfolgsortes noch erreicht werden können.103 Die hier relevanten Tatbestände der Geldwäsche, § 261 Abs. 1 Var. 3 und 4 StGB, schützen die innerstaatliche Rechtspflege in ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen.104 In erster Linie soll der staatliche Zugriff auf illegale Vermögenswerte gesichert und deren Einschleusen in den legalen Finanz- und Wirtschaftskreislauf verhindert werden.105 Dieser legitime Zweck – da nicht verwerflich – wird durch die Annahme eines dezentralen Erfolgsortes, der dazu führt, dass die deutsche Strafgewalt in zahlreichen Fällen einen Anknüpfungspunkt, der zur Strafverfolgung berechtigt, vorweisen kann, erreicht. Vielmehr noch wird dieser Zweck verstärkt gefördert, da aufgrund der Dezentralität des Bitcoin-Systems nun noch mehr Geldwäschehandlungen vom deutschen Strafanwendungsrecht gedeckt sind, als dies bei Transaktionen im „herkömmlichen“ Finanzsystem der Fall ist. Darüber hinaus müsste die uneingeschränkte Anwendung des Ubiquitätsprinzips bei dezentralem Erfolgsort das mildeste, aber ebenso effektive Mittel zur Erreichung dieses Zwecks darstellen.106 Milderes Mittel stellt insofern der bereits abgelehnte Weg, nur einen Handlungsort bei dezentralem Erfolgsort als entscheidenden Anknüpfungspunkt ausreichen zu lassen, dar. Darüber hinaus kommt jedoch auch ein vermittelnder Weg in Betracht, mit dem das Ubiquitätsprinzip nur insofern zur Anwendung kommt, dass derjenige Staat, der neben dem dezentralen Erfolgsort den stärksten Anknüpfungspunkt zur Geldwäschehandlung aufweist, zur Strafverfolgung berechtigt ist. So mögen zwar durch diese Beschränkung die Fälle, in denen das deutsche Strafrecht Anwendung findet, sinken, auf der anderen Seite kann ein tatsächlicher Erfolg der Ermittlungstätigkeiten hier aufgrund des „engsten“ Anknüpfungspunktes zur Geldwäschehandlung deutlich erhöht werden. Die hier dargestellte Einschränkung des Ubiquitätsprinzips stellt einen Weg dar, der Geldwäsche auf internationaler Ebene effektiv zu begegnen, da so eine (zumindest) eindeutigere Zuordnung der Verantwortlichkeit bzw. Berechtigung zur Strafverfolgung entsteht. So kann auch dem oben angesprochenen Problem, dass sich durch einen dezentralen Erfolgsort kein Staat in der Verantwortung zur Strafverfolgung sieht, Rechnung getragen werden.107 Insofern ist festzuhalten, dass eine eingeschränkte Anwendung des Ubiquitätsprinzips im Inter-

103  Kann dieses Ziel nicht mehr erreicht werden, so stellt sich die Frage, ob dies noch mit dem Verhältnismäßigkeitprinzip zu vereinbaren ist, vgl. Heckmann, Rechtsnormen, S. 476. 104  s. Kap. 3 A. II. 4. 105  s. dazu unter Kap. 3 A. II. 3. 106  s. nur BVerfG, Urt. v. 14.07.1999  – 1 BvR 2226 / 94, 1 BvR 2420 / 95, 1 BvR 2437 / 95 = BVerfG 100, 313 (375). 107  s. dazu unter: Kap. 5. A. III. 1. b).

142

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

net nicht nur ein milderes, sondern auch effektiveres Mittel darstellt, um dem Sinn und Zweck des Geldwäschetatbestands gerecht zu werden. 2. Lösungsweg auf völkerrechtlicher Ebene über bi- und / oder multilaterale Abkommen Die vermittelnde These wird auch von völkerrechtlichen Überlegungen gestützt. Letztendlich entspricht eine Einschränkung der Anwendung des Ubiquitätsprinzips bei dezentralem Erfolgsort dem völkerrechtlichen Gedanken des Nichteinmischungsgebots. So wird der am stärksten legitimierende Anknüpfungspunkt108, der einen Staat zur Strafverfolgung berechtigt, im Territorialitätsprinzip gesehen, da damit der engste Bezugspunkt zur Straftat gegeben ist.109 Dieser Gedanke wird durch das zusätzliche Erfordernis neben einem dezentralen Erfolgsort dem Staat mit dem stärksten Bezugspunkt zur Tat die Strafgewalt zuzusprechen auf Geldwäschehandlungen mit Bitcoin übertragen. Darüber hinaus können jedoch bi- und multilaterale Abkommen zur Effektivität der Strafverfolgung von Geldwäschehandlungen mit virtuellen Kryptowährungen beitragen. Diese sollten erstens Regelungen hinsichtlich der Informationspflicht bezüglich der Strafverfolgung von Geldwäschehandlungen mit Bitcoin treffen, zweitens, den Staat, der den stärksten Bezugspunkt zur Tat aufweist, zur Strafverfolgung berechtigen bzw. verpflichten und drittens Normen hinsichtlich der Akzeptanz der gefällten Strafurteile enthalten.110

108  Zum Erfordernis eines legitimierenden Anknüpfungspunktes, BVerfG, Beschl. v. 12.12.2000  – 2 BvR 1290 / 99 = BVerfG NJW 2001, 1848 (1852); BGH, Urt. v. 08.04.1987 – 3 StR 11 / 87 = BGHSt 34, 334 (336); Urt. v. 30.04.1999 – 3 StR 215 / 98 = BGHSt 45, 64 (66); Urt. v. 12.12.2000 – 1 StR 184 / 00 = BGHSt 46, 212 (224). 109  BGH, Urt. v. 12.12.2000 – 1 StR 184 / 00 = BGHSt 46, 212 (224); Kappel, Das Ubiquitätsprinzip, S. 200. 110  Informationspflichten dieser Art sind z. B. schon auf EU-Ebene in Kap. 2 des Rahmenbeschlusses zur Vermeidung und Beilegung von Kompetenzkonflikten in Strafverfahren vom 18.05.2009 festgelegt, wobei diese erst greifen, wenn ein Verfahren schon geführt wird. Art. 5 Abs. 1 legt eine Pflicht zur Kontaktaufnahme fest. Darin heißt es: „Hat eine zuständige Behörde eines Mitgliedstaats hinreichenden Grund zu der Annahme, dass in einem anderen Mitgliedstaat wegen derselben Tat ein paralleles Verfahren geführt wird, so nimmt sie im Hinblick auf die Einleitung direkter Konsultationen gemäß Art. 10 mit der zuständigen Behörde dieses anderen Mitgliedstaats Kontakt auf, damit diese bestätigt, dass ein paralleles Verfahren anhängig ist.“



A. Anwendbarkeit des deutschen Strafrechts143

3. Ergänzung des § 9 Abs. 1 StGB und Schließung völkerrechtlicher Abkommen Um insbesondere zu mehr Rechtssicherheit beizutragen und eine effektive Strafverfolgung von Geldwäschehandlungen mit virtuellen Kryptowährungen wie Bitcoin zu ermöglichen, wird die anschließende Gesetzesänderung vorgeschlagen. § 9 Abs. 1 StGB ist um folgenden S. 2 zu ergänzen: „Der zum Tatbestand gehörende Erfolg begründet bei ausschließlichem Vorliegen eines dezentralen Erfolgsortes nur dann einen Tatort in Deutschland, wenn die Tat den stärksten Bezugspunkt zu Deutschland im Vergleich zu anderen Staaten aufweist.“

Neben dieser Einschränkung des Strafanwendungsrechts sollte eine prozessuale Norm vorhanden sein, die ein Absehen von Strafverfolgung ermöglicht und somit in schwierigeren Fällen eine prozessuale Korrektur zur Verfügung stellt. Hier kommt der bereits oben erwähnte § 153c StPO erneut ins Spiel. Werden verpflichtende bi- oder multilaterale Abkommen mit den dargestellten Rechten und Verpflichtungen hinsichtlich der Strafverfolgung von Geldwäschehandlungen mit virtuellen Kryptowährungen geschlossen, so kann ein Absehen von Strafverfolgung nun unter § 153c Abs. 3 StPO zu subsumieren sein, da die Einhaltung völkerrechtlicher Verpflichtungen als ein öffentliches Interesse anzusehen ist. Ein solches Vorgehen entspricht zudem dem rechtspolitischen Hintergrund des § 153c StPO, der in erster Linie dazu dient, die weite Ausdehnung der deutschen Strafgewalt auf prozessualer Ebene einzuschränken.111 Konsequenz des dargestellen Ansatzes wäre zwar eine Einschränkung des Ubiquitätsprinzips, da eine strikte Anwendung dazu führen kann, dass trotz Begründung des Erfolgsortes in Deutschland dessen Strafrecht keine Anwendung findet. Als Folge eines dezentralen Systems muss diese Ausnahme jedoch akzeptiert werden, denn nur so können Konkurrenz-Probleme hinsichtlich des Strafanwendungsrechts gelöst, der völkerrechtliche Gedanke der Souveränität und des Nichteinmischungsgrundsatzes gewahrt, eine effektive (inter)nationale Strafverfolgung von Geldwäschehandlungen mit Bitcoins tatsächlich garantiert werden und insgesamt eine höhere Rechtssicherheit entstehen.

111  Peters,

in: MüKo-StPO, § 153c Rn. 2.

144

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB Nachdem die Voraussetzungen für die Anwendbarkeit des deutschen Strafrechts bei Geldwäschehandlungen mit Bitcoin dargelegt wurden, sollen nun die einzelnen Tatbestandsmerkmale des § 261 StGB „bitcoinspezifisch“ untersucht werden. Dabei werden folgende objektive Merkmale in den Blick genommen: Die rechtswidrige Vortat (I.), der Gegenstand (II.) sowie das Herrühren eines solchen aus einer rechtswidrigen Vortat (III.). Analysiert werden darüber hinaus werden Tathandlungen mit Bitcoin (IV.) sowie die subjektive Tatseite (V.), wobei hier insbesondere die Auswirkungen der praktischen Umsetzung des Vorschlags, virtuelle Kryptowährungen durch einen sog. Transaktionssperrlistenansatz zu regulieren, im Mittelpunkt der Unter­suchung steht.

I. Rechtswidrige Vortat Für eine Strafbarkeit wegen Geldwäsche nach § 261 Abs. 1 und Abs. 2 StGB bedarf es einer rechtswidrigen Vortat. Diese ist in Abs. 1 S. 2 der Norm weiter ausgeführt. Danach sind alle Verbrechen eine taugliche Vortat, während für Vergehen eine abschließende Aufzählung vorliegt. Das Gericht, welches über den Geldwäschevorwurf urteilt, prüft selbstständig, ob tatsächlich eine im Rahmen des § 261 Abs. 1 und Abs. 2 StGB relevante Vortat gegeben ist.112 Dabei ist es an keine (rechtskräftige) Entscheidung über die Vortat gebunden, es ist nicht einmal erforderlich, dass eine solche Entscheidung überhaupt vorhanden ist.113 Zudem ist zu betonen, dass die rechtswidrige Vortat nicht die Tat eines anderen sein muss, wie das z. B. bei der Hehlerei der Fall ist.114 Um jedoch eine Doppelbestrafung zu vermeiden, enthält Abs. 9 S. 2 einen persönlichen Strafausschließungsgrund bei Beteiligung an der Vortat.115 Danach wird nicht wegen Geldwäsche bestraft, wenn eine Strafe aufgrund der Vortat gegeben ist. Dies gilt selbst dann, wenn hinsichtlich der Vortat eine gesetzesalternative Verurteilung vorliegt.116 Da es sich bei Geldwäsche um ein grenzüberschreitendes Phänomen handelt, drängt sich die Frage auf, ob auch Taten im Ausland taugliche Vortat des § 261 Abs. 1 StGB sein können. Vom Sinn und Zweck der Norm scheint 112  Stree / Hecker,

in: Schönke / Schröder, § 261 Rn. 6. in: Schönke / Schröder, § 261 Rn. 6. 114  § 259 Abs. 1 StGB lautet: „Wer eine Sache, die ein anderer gestohlen oder sonst durch eine gegen fremdes Vermögen gerichtete rechtswidrige Tat erlangt hat […] wird […] bestraft.“ 115  Vgl. Altenhain, in: NK-StGB, § 261 Rn. 23. 116  BGH, Beschl. v. 16.08.2016 – 5 StR 182 / 16 = NJW 2016, 3317 f. 113  Stree / Hecker,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 145

dies aufgrund der Tatsache, dass bemakelte Gelder weltweit in den Umlauf gebracht werden, zwingend.117 Mit § 261 Abs. 8 StGB hat der Gesetzgeber dem Rechnung getragen. Nach dieser „Entsprechungsklausel“118 stehen den in den Abs. 1, 2 und 5 bezeichneten Gegenständen solche gleich, die aus einer im Ausland begangenen Tat der in Abs. 1 bezeichneten Art herrühren, wenn die Tat auch am Tatort mit Strafe bedroht ist. Mit der Aufnahme dieser Regelung in § 261 StGB hat der Gesetzgeber der 3. Geldwäsche-Richtlinie Rechnung getragen. Dort heißt es in Art. 1 Abs. 3: „Der Tatbestand der Geldwäsche liegt auch dann vor, wenn die Handlungen, die den zu waschenden Vermögensgegenständen zugrunde liegen, im Hoheitsgebiet eines anderen Mitgliedstaats oder eines Drittlandes vorgenommen wurden.“119

Da es sich bei der Vortat insgesamt um die Frage der Bemakelung des Gegenstandes handelt, ist die Anwendbarkeit des deutschen Strafrechts bei der Vortat nicht erforderlich.120 Ist die Vortat eine Auslandstat, so muss diese, wäre sie eine Inlandstat, die Voraussetzungen des Abs. 1 erfüllen.121 Die Einordnung des ausländischen Gesetzgebers ist dabei nicht von Relevanz.122 Es stellt sich die Frage, welche strafrechtlich relevanten Konstellationen, die in der Praxis im Bereich von Bitcoin auftreten, als taugliche Vortat einer Geldwäsche in Betracht kommen. 1. Gelistete Straftatbestände In einem ersten Schritt gilt es zunächst, die gelisteten Normen Straftaten, die im Zusammenhang mit Bitcoins begangen werden, zuzuordnen. a) Handel mit illegalen Gütern und Dienstleistungen Bitcoins und andere virtuelle Währungen werden in den Medien immer wieder in den Zusammenhang mit dem Handel mit illegalen Gütern und auch Hecker, in: FS-Heinz, S. 714 (717 f.). in: FS-Heinz, S. 714 (718). 119  Entspricht Art. 1 IV der 4. Geldwäsche-Richtlinie. 120  Altenhain, in: NK-StGB, § 261 Rn. 30; Hecker, in: FS-Heinz, S. 714 (719); Neuheuser, in: MüKo-StGB, § 261 Rn. 44; Schmidt / Krause, in: LK, § 261 Rn. 46; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 8. 121  Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 8; in diesem Sinne auch Lütke, wistra 2001, 85 (87); Zöller, in: FS-Roxin 2011 II, S. 1033 (1045). 122  Jahn, in: SSW, § 261 Rn. 25 f.; Neuheuser, in: MüKo-StGB, § 261 Rn. 44; Schmidt / Krause, in: LK, § 261 Rn. 46; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 8. 117  So

118  Hecker,

146

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Dienstleistungen gebracht,123 da sie sich hierzu – insbesondere aufgrund der höheren Anonymität und der Möglichkeit einer grenzüberschreitenden Transaktion – besonders eignen. Als Beispiel dient der Fall „Silk Road“. Dabei handelte es sich um eine Internet-Plattform – einen virtuellen Schwarzmarkt – die als sog. Hidden Service im Tor-Netzwerk betrieben wurde und auf der illegale Güter und Dienstleistungen ausschließlich mit Bitcoins erworben werden konnten.124 Die Seite wurde zwar vom FBI gesperrt, es tauchen jedoch in diesem Bereich immer neue Angebote auf, die von ihrer Funktionsweise und von den bereitgestellten Produkten und Leistungen „Silk Road“ entsprechen.125 Relevante Straftaten in diesem Bereich sind insbesondere solche, die im Betäubungsmittelgesetz kodifiziert sind. Daneben kommen jedoch auch Straftaten, die in weiteren Spezialgesetzen normiert sind, wie z. B. das Waffengesetz, in Betracht. aa) § 29 Abs. 1 S. 1 Nr. 1 BtMG Nach § 29 Abs. 1 S. 1 Nr. 1 BtMG macht sich z. B. strafbar, wer Betäubungsmittel unerlaubt anbaut, herstellt, mit ihnen Handel treibt, sie, ohne Handel zu treiben, einführt, ausführt, veräußert, abgibt, sonst in den Verkehr bringt, erwirbt oder sich in sonstiger Weise verschafft. Die Norm stellt zwar ein Vergehen dar, ist jedoch in § 261 Abs. 1 S. 1 Nr. 2b StGB explizit aufgelistet, sodass bei Tatbegehung eine taugliche Vortat für Geldwäsche gegeben ist. Im Rahmen dieser Norm spielen Bitcoins insofern eine Rolle, dass sie als Geldersatz dienen, sofern jedenfalls bei der Tathandlung eine Art Zahlungsmittel126 verlangt wird. Dies kann am Beispiel der Tathandlung des Veräußerns verdeutlicht werden. Veräußern umfasst die rechtsgeschäftliche, entgeltliche Übereignung eines Betäubungsmittels unter Einräumung der Verfügungsgewalt.127 Die Definition macht deutlich, dass nur die Erbringung eines 123  Z. B. http: /  / www.ibtimes.co.uk / bitcoin-virtual-currency-facilitating-cybercrimehitman-network-513742 (zuletzt abgerufen am 18.01.2018). 124  Der Mann, der hinter „Silk Road“ stand, Ross W. Ulbricht, wurde von einem New Yorker Gericht im Februar 2015 zu lebenslanger Haft verurteilt. Vgl. u. a.: http: /  /  www.nytimes.com / 2015 / 02 / 05 / nyregion / man-behind-silk-road-website-is-convictedon-all-counts.html?_r=0; http:/ /www.spiegel.de / netzwelt / netzpolitik / silk-road-gruen der-ulbricht-zu-lebenslanger-haft-verurteilt-a-1036333.html (alle Links zuletzt abgerufen am 18.01.2018). Zur Geschichte von „Silk Road“ s. Bilton, American Kingpin. 125  Vgl. z. B. „Silk Road 2.0.“: http: /  / www.digitaltrends.com / web / silk-road-2launches-fbi-drugs-marketplace-bitcoin / , wobei auch diese Seite mittlerweile offline ist. Vgl. dazu: http: /  / www.wired.com / 2014 / 11 / feds-seize-silk-road-2 /  (alle Links zuletzt abgerufen am 18.01.2018). 126  Gemeint ist hier kein gesetzliches Zahlungsmittel, sondern eine Gegenleistung. 127  Kotz, in: MüKo-StGB, BtMG, § 29 BtMG Rn. 844; Weber, § 29 Rn. 1059.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 147

Entgelts, d. h. einer Gegenleistung, erforderlich ist, welches gerade nicht in Form eines gesetzlichen Zahlungsmittels erbracht werden muss.128 bb) §§  51 ff. WaffG Indem z. B. illegale Schusswaffen auf Seiten wie „Silk Road“ oder anderswo mittels Bitcoins erworben werden, kann – sofern die Voraussetzungen der jeweiligen Normen erfüllt sind – ein Verstoß gegen das Waffengesetz vorliegen. In §§ 51 bis 52a WaffG sind Strafvorschriften normiert, wobei es sich nur bei § 51 Abs. 1 WaffG um ein Verbrechen handelt. Hierbei kommt es nicht auf Bitcoins als taugliches Tatobjekt oder auch Tatmittel an, sie dienen in solchen Fällen lediglich der Finanzierung. b) Betrugs- und Computerbetrugskonstellationen (§§ 263, 263a StGB) Auswertungsergebnisse einer Studie des Bundeskriminalamtes (BKA)129 haben ergeben, dass virtuelle Währungen insgesamt bei Cybercrime Delikten im engeren Sinne, insbesondere auch im Zusammenhang mit betrügerischen Handlungen eingesetzt werden. Im Zusammenhang einer „bitcoinspezifischen“ Untersuchung stellt sich die Frage, ob der Tatbestand des § 263 StGB bzw. § 263a StGB, der ebenso wie der Betrug Vermögenserheblichkeit erfordert,130 auf Bitcoins Anwendung findet, sofern diese unmittelbar in die Betrugshandlung involviert werden und nicht nur, wie dies z. B. bei der sog. Bitcoin Börse „MyCoin“131 der Fall war, als Lockmittel für Investitionen dienen, jedoch niemals tatsächlich eine Rolle spielen. Zu denken ist dabei z. B. an Fälle, bei denen online bestellte Ware mit Bitcoins bezahlt wird, die Ware jedoch letztendlich gar nicht, beschädigt oder auch gefälschte Produkte geliefert werden.132 128  In diesem Sinne vgl. auch Patzak, in: Körner / Patzak / Volkmer, § 29 Rn. 3, dort heißt es: „Das Entgelt muss nicht in Geld bestehen.“ 129  Diese Auswertungsergebnisse wurden ebenfalls für das vom BMBF geförderte BITCRIME Projekt (www.bitcrime.de) genutzt. Es ist zu betonen, dass diese Umfrage nur einen kleinen Ausschnitt der tatsächlich vorkommenden Fälle erfasst und insofern nicht als repräsentativ angesehen werden kann. Die Studie ist nicht veröffentlicht, lag der Verfasserin jedoch aufgrund der Mitarbeit im Projekt vor. 130  Beuchers / Engels, CR 1998, 101 (104); Fischer, § 263a Rn. 22; Schmidt, in: BeckOK StGB, § 263a Rn. 41; Wohlers / Mühlbauer, in: MüKo-StGB, § 263a Rn. 66. 131  Zum Sachverhalt vgl.: http: /  / www.coindesk.com / hong-kong-exchange-mycoin-disappears-387m-reports-claim /  (zuletzt abgerufen am 18.01.2018). Hier wurden Personen mit hohen Renditeversprechen angelockt, um ihr Geld an dieser sog. Bitcoin Börse anzulegen, welches dann in Bitcoins investiert werden sollte, was jedoch nie geschah. 132  Solche Konstellationen werden auch als „Fake Shops“ bezeichnet.

148

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

aa) Subsumtion von Bitcoins unter den Vermögensbegriff Entscheidende Frage im Rahmen der §§ 263, 263a StGB in Bezug auf Bitcoins ist, ob diese unter den Vermögensbegriff der Norm zu subsumieren sind. Unabhängig davon, ob ein rein wirtschaftlicher Vermögensbegriff vertreten wird, wonach jede Position, der wirtschaftlicher Wert zukommt, ohne Rücksicht ihre rechtliche Anerkennung, vom Vermögen im Sinne des Betrugstatbestands erfasst sein soll133 oder ein juristischer-ökonomischer, der sich vom rein wirtschaftlichen nur dadurch unterscheidet, dass nur diejenigen wirtschaftlichen Positionen einer Person erfasst sein sollen, die durch die Rechtsordnung gebilligt werden,134 ist eine Subsumtion von Bitcoins unter diese Begriffe möglich. Bitcoins ist ein Marktwert zuzuschreiben und sie stellen auch keine Position dar, die von der Rechtsordnung als solche missbilligt wird – die Einordnung von der BaFin, die Bitcoins als Rechnungseinheit nach § 1 Abs. 11 Nr. 7 KWG qualifiziert,135 spricht gerade für eine rechtlich anerkannte Position.136 bb) Gewerbs- oder bandenmäßige Begehung Betrugsfälle mit direkter Verwicklung von Bitcoins sind somit möglich. Eine taugliche Vortat für Geldwäsche ist jedoch nur gegeben, sofern der Betrug gewerbsmäßig oder von einem Mitglied einer Bande, die sich zur fortgesetzten Begehung solcher Taten verbunden hat, begangen wurde.

133  So der BGH in: BGH, Urt. v. 19.06.1951 – 1 StR 42 / 51 = BGHSt 1, 262; Urt. v. 15.11.1951  – 4 StR 574 / 51 = BGHSt 2, 364 (365); Urt. v. 10.07.1952  – 5 StR 358 / 52 = BGHSt 3, 99 (102); Beschl. v. 18.07.1961  – 1 StR 606 / 60 = BGHSt 16, 220 (221); Urt. v. 18.05.1976  – 1 StR 146 / 76 = BGHSt 26, 346 (347); Sonnen, JA 1982, 593. 134  Foth, GA 1966, 33 (42); Franzheim, GA 1960, 269 (277); Hefendehl, in: MüKo-StGB, § 263 Rn. 353. 135  s. Kap. 2. C. III. 2. 136  Neben den genannten Vermögensbegriffen wurde früher z.  B. von Gerland, Deutsches Reichsstrafrecht, S. 637; Hirschberg, Der Vermögensbegriff, S. 279, auch noch ein juristischer vertreten, der das Vorliegen eines Rechts forderte, was Bitcoins jedoch gerade nicht sind. Heute existieren auch noch Auffassungen eines personalen Vermögensbegriffs (Bockelmann, JZ 1952, 461 [464 f.]; Hefendehl, in: MüKo-StGB, § 263 Rn. 353) – wonach Vermögen als wirtschaftliche Potenz des Vermögensträgers verstanden wird, was sich in der Herrschaft über Positionen äußert, denen allgemein wirtschaftlicher Wert zugesprochen wird, was bei Bitcoins durch die Inhaberschaft des privaten Schlüssels gegeben ist – und eines funktionalen Vermögensbegriffs, Kindhäuser, in: FS-Lüderssen, S. 635 (684). Letzterer beschreibt das Vermögen als die Verfügungsmacht einer Person über die ihr zugeordneten wirtschaftlichen Positionen. Diese ist bei Bitcoin durch den privaten Schlüssel gegeben.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 149

Die Gewerbsmäßigkeit ist dabei gegeben, sofern die Taten mit der Absicht begangen werden, sich aus einer wiederholten Begehung eine Einnahmequelle von gewisser Dauer und Erheblichkeit zu schaffen,137 ohne dass es dabei auf Gewinnerzielung durch Verwertung der erlangten Gegenstände ankäme.138 Da bei den eingangs genannten Betrugskonstellationen139 für eine gewisse Erfolgsquote in der Regel eine mehrfache Begehung der Taten erforderlich ist und auch eine gewisse Infrastruktur geschaffen werden muss, um die Voraussetzungen für die Begehung eines Betrugs herzustellen, wird im Regelfall auch ein gewerbsmäßiges Handeln vorliegen. Insbesondere wenn bedacht wird, dass alleine die Absicht der wiederholten Begehung genügt, um die Gewerbsmäßigkeit zu bejahen. Eine bandenmäßige Begehung hingegen ist anzunehmen, sofern sich mindestens drei Personen nach ausdrücklicher oder stillschweigender Vereinbarung mit dem ernsthaften Willen künftig für eine gewisse Dauer mehrere selbstständige, im Einzelnen noch unbestimmte, Straftaten des im Gesetz genannten Deliktstyps zu begehen, zusammengeschlossen haben.140 Dies wird in der Regel schwerer als die Gewerbsmäßigkeit nachzuweisen sein. Aufgrund der Änderungen des § 261 Abs. 1 StGB141 stehen die banden- und gewerbsmäßige Begehung jedoch in einem alternativen Verhältnis, sodass der Nachweis einer der Voraussetzungen genügt. c) Erpressungskonstellationen In § 261 Abs. 1 S. 2 Nr. 4 StGB sind ebenfalls die §§ 253, 255 StGB gelistet. Im Rahmen der oben genannten Auswertung des BKA konnten neben dem Auftreten betrügerischer Handlungen auch noch Erpressungen als besonders häufig vorkommend identifiziert werden, insbesondere im Zusammenhang mit sensiblen Daten, Ransomware142 und Cryptolockern143 sowie Drohungen mit sog. DDoS-Attacken144. 137  BGH, Urt. v. 08.11.1951 – 4 StR 563 / 51 = BGHSt 1, 383; Urt. v. 17.06.2004 – 3 StR 344 / 03 = BGHSt 49, 177 (181); Urt. v. 24.07.1997  – 4 StR 222 / 97 = NStZ 1998, 89; Urt. v. 15.04.2008 – 4 StR 651 / 07 = NStZ-RR 2008, 212. 138  OLG Hamm, Beschl. v. 06.09.2004  – 2 Ss 289 / 04 = NStZ-RR 2004, 335; Eser / Bosch, in: Schönke / Schröder, § 243 Rn. 31. 139  Kap. 5. B. I. 1. b). 140  BGH GSSt 1 / 00 – Beschl. v. 22.03.2001 = BGHSt 46, 321 (325). 141  s. dazu oben unter Kap. 3 A. II. 2. 142  s. dazu schon Fn. 8 in Kapitel 1. 143  Eine besondere Form einer Schadsoftware, deren Vorgehen auf der Verschlüsselung von lokalen Dateien basiert. Diese werden für den Nutzer vorübergehend unzugänglich. Gegen eine Zahlung wird die Entschlüsselung / Herausgabe des Schlüssels zur Entschlüsselung der Dateien versprochen. Betroffen waren z. B. US-Polizisten:

150

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

aa) Klassische Erpressungskonstellationen Im Zusammenhang mit Bitcoin sind Fälle aufgetaucht, in denen z. B. mit Hilfe von erbeuteten Nutzerdaten gehackter Plattformen versucht wurde, Bitcoins zu erpressen.145 Die Erpresser behaupteten in solch einem Schreiben, dass sie im Besitz sensibler Daten, wie z. B. der Kreditkartennummer, seien und drohten mit einem Missbrauch der Kreditkarte, sofern nicht innerhalb von 48 Stunden ein Bitcoin an eine genannte Adresse überwiesen werde.146 Weitere Fälle sind zudem in Form von Schutzgelderpressungen aufgetaucht. Als Beispiel kann hier der Fall eines amerikanischen Pizza-Lieferantendienstes herangezogen werden, der damit bedroht wurde, dass der Ruf der Filiale ruiniert werde, sofern nicht bis zu einem bestimmten Tag ein Bitcoin an eine bestimmte Adresse überwiesen werde.147 Speziell wurde mit Schmähattacken in Form von negativen Bewertungen bei Online-Portalen, anonymen Berichten über vermeintliche Drogengeschäfte, über Hygienemängel und Steuerbetrug gedroht. Nach deutschem StGB wäre in solchen Fällen § 253 StGB einschlägig.148

http: /  / www.spiegel.de / netzwelt / web / cryptolocker-angriff-us-polizei-zahlt-bitcoinan-ransomware-a-934815.html oder auch die bayrische Gemeinde Dettelbach: http: /  / www.spiegel.de / netzwelt / web / ransomware-teslacrypt-stadtverwaltung-dettel bach-zahlt-loesegeld-a-1080528.html (alle Links zuletzt abgerufen am 18.01.2018). 144  Distributed Denial of Service-Attacken. Dabei werden Rechner oder Server mit so vielen Anfragen „überhäuft“, dass einzelne Funktionen, oft auch das gesamte System, zusammenbrechen / zusammenbricht. Berichte von solchen Drohungen s. unter: https: /  / www.heise.de / security / meldung / RedDoor-Erpresser-drohen-mit-DDoS-Atta cken-auf-deutsche-Webseiten-3151565.html?wt_mc=nl.heisec-summary.2016-03-28 (zuletzt abgerufen am 18.01.2018). 145  Zum Sachverhalt s.: http: /  / www.heise.de / security / meldung / Erste-Erpressun gen-nach-Patreon-Hack-3014624.html?wt_mc=nl.heisec-summary.2015-11-26. (zuletzt abgerufen am 18.01.2018). 146  In dem Bericht (Fn. 145) wird jedoch auch betont, dass nicht bekannt sei, wie ernst diese Drohung zu nehmen sei, d. h., ob tatsächlich Kreditkarteninformationen erlangt bzw. nach Ablauf der 48 Stunden missbraucht wurden. Im Rahmen des § 253 StGB bei der Drohung mit einem empfindlichen Übel kommt es jedoch nur darauf an, dass der Täter vorgibt, den genannten Einfluss zu haben und das Opfer sich darauf einlässt. Ob der Täter tatsächlich überhaupt nicht in der Lage ist, die Drohung zu verwirklichen ist irrelevant. 147  http: /  / www.spiegel.de / netzwelt / web / erpressung-mit-bitcoin-pizza-lieferantensollen-schutzgeld-zahlen-a-977840.html (zuletzt abgerufen am 18.01.2018). Daneben wurde z. B. auch Lidl und Haribo gedroht, Lebensmittel zu vergiften, sofern nicht ein bestimmter Bitcoin-Betrag überwiesen werde, s. dazu: Redaktion beck-aktuell vom 10.07.2017 = becklink 2007232. 148  Erfolgt die Erpressung durch Gewalt gegen eine Person oder Drohung mit einer Gefahr für Leib und Leben, so kommt daneben § 255 StGB in Betracht.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 151

Werden nun Bitcoins mit einem der dargestellten Nötigungsmittel erlangt,149 muss dem Vermögen des Geschädigten dadurch ein Nachteil zugefügt werden. Bitcoins müssen folglich unter den Vermögensbegriff des § 253 StGB zu subsumieren sein. Da beim Vermögensnachteil jedoch dieselben Maßstäbe wie beim Vermögensschaden im Rahmen des Betrugs gelten,150 kann auch bezüglich des Vermögensbegriffes auf die Ausführungen dazu im Rahmen der §§ 263, 263a StGB verwiesen werden151 mit dem Ergebnis, dass Bitcoins auch als Vermögen im Sinne des § 253 StGB anzusehen sind. bb) Digitale Erpressung Neben solchen klassischen Erpressungen treten im Bereich Cybercrime zudem Fälle sog. digitaler Erpressung auf. Klassische Beispiele sind hier der Einsatz von Ransomware152 oder Cryptolocker153 sowie Erpressung mit DDoS-Attacken. (1) Ransomware und Cryptolocker Neben dem Erpressungstatbestand des § 253 StGB kommen im Falle der Verwendung von Ransomware oder auch Cryptolockern noch weitere Tatbestände in Betracht. Dies sind §§ 202a, 202c,154 303a, 303b, 263155 StGB. Bei den genannten Normen handelt es sich insgesamt um Vergehen, die bis auf § 263 StGB auch nicht im Katalog des § 261 Abs. 1 S. 2 StGB gelistet sind. Relevante Normen im Zusammenhang mit dem „Waschen“ von Werten, die aus einer digitalen Erpressung erlangt wurden, sind die in § 261 Abs. 1 S. 2 StGB aufgezählten § 253 und ggf. § 263 StGB. 149  Die Strafbarkeit des Versuchs ist in § 253 Abs. 3 StGB normiert, was für den Fall relevant wird, dass die Bitcoins – wie dies den Berichten zur Folge meistens der Fall ist – nicht gezahlt werden. 150  BGH, Urt. v. 09.07.1987 – 4 StR 216 / 87 = BGHSt 34, 394 (395). 151  s. unter Kap. 5. B. I. 1. b). 152  Fn. 8 in Kapitel 1. 153  Fn. 143 in Kapitel 5. 154  Tritt als Vorbereitungshandlung, sofern § 202a StGB erfüllt ist, regelmäßig dahinter zurück, vgl. Kargl, in: NK-StGB, § 202c Rn. 16. 155  Bedient sich der Täter zur Verstärkung seiner erpresserischen Drohung einer Täuschung, so scheidet eine Strafbarkeit wegen Betrugs aus, solange der Täuschung neben der Drohung keine selbstständige Bedeutung zukommt. Die Begründung dieses Ergebnisses fällt dabei jedoch unterschiedlich aus. Während die einen den Ausschluss bereits auf Tatbestandsebene vertreten, kommen andere im Wege einer Konkurrenzlösung zum Zurücktreten des Betrugs hinter die Erpressung: s. Sander, in: MüKo-StGB, § 253 Rn. 43.

152

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

(2) DDoS-Attacken Ein im Bereich Cybercrime häufig auftretendes Phänomen sind darüber hinaus Erpressungen im Zusammenhang mit DDoS-Attacken.156 Hier finden oftmals zunächst kleinere Angriffe auf Websites statt, die diese noch nicht vollständig bzw. nur kurzfristig unerreichbar machen. In einer damit verbundenen E-Mail wird z. B. mit einem größeren Angriff gedroht, der die Website vollständig und dauerhaft zum Erliegen bringt, sofern ein bestimmter Betrag an Bitcoins nicht auf eine bestimmte Adresse transferiert wird.157 Beliebt ist auch die Anmietung oder der Erwerb eines Botnetzes158 zum Starten von DDoS-Angriffen, das dann mittels Bitcoin bezahlt wird.159 Relevante Straftatbestände sind hier §§ 202c, 253 303a, 303b StGB. Wie bereits im Rahmen der Ransomware und Cryptolockern kommt im Rahmen der Geldwäsche jedoch nur dem Erpressungstatbestand Bedeutung zu. cc) Gewerbs- und bandenmäßige Begehung Wie oben bereits festgestellt, ist die relevante Norm für Geldwäsche im Rahmen unterschiedlicher Erpressungskonstellationen nur § 253 StGB (und ggf. noch § 255 StGB sowie § 263 StGB). Parallel zu den Ausführungen beim Betrug unterfallen Bitcoins dem Vermögensbegriff dieser Tatbestände. Als rechtswidrige Vortat für Geldwäsche kommen sie jedoch nur in Betracht, sofern sie gewerbs- oder bandenmäßig begangen werden. Hier ist auf die Ausführungen im Rahmen des Betrugs bzw. Computerbetrugs zu verweisen, die entsprechend gelten.160

156  Dies ergibt sich ebenfalls aus den Auswertungsergebnissen der in Fn. 129 in Kapitel 5 genannten Befragung. 157  Zu Berichten von solchen Angriffen vgl.: https: /  / blogs.akamai.com / 2014 /  12 / dd4bc-anatomy-of-a-bitcoin-extortion-campaign.html (zuletzt abgerufen am 18.01.2018). 158  Das Wort „Botnetz“ oder auch „Botnet“ setzt sich aus den englischen Begriffen „robot“ und „network“ zusammen. Dabei wird Schadsoftware auf zahlreichen Computern eingeschleust, die Kontrolle über sie übernommen, um letztendlich einen Zusammenschluss der infiltrierten Systeme zu einem Netzwerk zu erzeugen, das per Fernzugriff gesteuert werden kann, vgl.: http: /  / www.kaspersky.com / de / internet-se curity-center / bedrohungen / botnet-attacken (zuletzt abgerufen am 18.01.2018). 159  Vgl. Boehm / Pesch, MMR 2014, 75 (77). Allgemein zur Anmietung von Botnetzen, um mit ihnen Erpressungen vorzunehmen vgl.: http: /  / www.heise.de / news ticker / meldung / Studie-Organisierte-Internetkriminalitaet-nimmt-rapide-zu-134239. html (zuletzt abgerufen am 18.01.2018). 160  Kap. 5 B. I. 1. b) bb).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 153

d) Terrorismusfinanzierung Im Zusammenhang mit den Gefahren, die mit virtuellen Währungen, wie Bitcoins, einhergehen sollen, findet Terrorismusfinanzierung immer wieder Erwähnung161 – so z. B. auch in dem oben erwähnten Bericht der FATF.162 Dabei wird insbesondere eine Unterstützung des sog. Islamischen Staats (IS) mit Hilfe von Bitcoins hervorgehoben.163 Bislang ist mangels offizieller Bestätigung allerdings ungeklärt, ob und in welchem Umfang eine solche Unterstützung tatsächlich existiert. Ein bestätigter Sachverhalt aus den USA im Zusammenhang mit Werbung zur finanziellen Unterstützung des sog. IS mit Bitcoins liegt jedoch vor.164 Am 28. August 2015 wurde Ali Shukri Amin zu elf Jahren Gefängnis verurteilt, nachdem er sich schuldig bekannte, den sog. IS und seine Befürworter mit Ratschlägen unterstützt zu haben.165 Dabei nutzte er u. a. seinen Twitter-Account, um Informationen und Anweisungen zur Verfügung zu stellen, wie es möglich ist, finanzielle Unterstützung an den sog. IS mit Hilfe von Bitcoin zu verbergen. Er verfasste zudem einen Artikel mit dem Titel „Bitcoin wa’ Sadaqat al-Jihad“ (Bitcoin and the Char­ ity of Jihad), den er auf Twitter veröffentlichte und in dem die Nutzung von Bitcoins allgemein, und im Speziellen für Dschihadisten, zur Finanzierung ihrer Vorhaben erläutert wurde. Neben einer Beschreibung von Bitcoin sowie der Funktionsweise wurde dort zudem die Nutzung von „Dark-Wallet“, einer neuen Bitcoin Wallet, welches ein sehr hohes Maß an Anonymität gewähren soll, empfohlen.166 In Deutschland wurde mit dem am 12. Juni 2015, im Rahmen des Gesetzes zur Änderung der Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten (GVVG-Änderungsgesetz),167 beschlossenen § 89c StGB, der am 19. Juni 2015 verkündet wurde und am 20. Juni 2015 in Kraft trat, eine 161  s. dazu folgende Artikel: http: /  / wirtschaftsblatt.at / archiv / printimport / 3837 733 / Mafia-geht-zunehmend-in-Bitcoins. Insbesondere findet diese Problematik auch in Russland Erwähnung: http: /  / www.handelsblatt.com / finanzen / maerkte / devisenrohstoffe / bitcoin-ein-verbot-waere-ein-kolossaler-rueckschritt / 9394778.html (alle Links zuletzt abgerufen am 18.01.2018). 162  Kap. 4 A. I. 4. 163  http: /  / www.spiegel.de / netzwelt / netzpolitik / anonymous-wie-hacker-die-is-propaganda-ausschalten-wollen-a-1063067.html; http: /  / www.dw.com / en / bitcoin-islamic-states-online-currency-venture / a-18724856 (alle Links zuletzt abgerufen am 18.01.2018). 164  Eine Fallstudie befindet sich im FATF Oktober 2015, S. 36. 165  Vgl.: http: /  / www.dw.com / en / us-teenager-sentenced-to-prison-for-supportingislamic-state-online / a-18680144 (zuletzt abgerufen am 18.01.2018.). 166  s. zum Sachverhalt: FATF Oktober 2015, S. 36. 167  BGBl. I 2015, 926 ff.; s. zum Gesetzesentwurf der Bundesregierung, BTDrucks. 18 / 4249 mit Verweis auf BT-Drucks. 18 / 4087.

154

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

eigenständige Norm für die Terrorismusfinanzierung geschaffen. Nach § 89c Abs. 1 StGB macht sich strafbar, wer Vermögenswerte sammelt, entgegennimmt oder zur Verfügung stellt mit dem Wissen oder in der Absicht, dass diese von einer anderen Person zur Begehung einer der genannten Katalog­ taten verwendet werden, wobei Abs. 1 S. 2 Einschränkungen bestimmter gelisteter Taten insofern vornimmt, dass diese zu den in Abs. 1 S. 2 genannten Zwecken geeignet sein müssen. Nach Abs. 2 ist strafbar, wer unter der Voraussetzung des Abs. 1 S. 2 Vermögenswerte sammelt, entgegennimmt oder zur Verfügung stellt, um selbst eine der in Abs. 1 S. 1 genannten Straftaten zu begehen. Um zu bestimmen, ob mit Bitcoins und anderen virtuellen (Krypto) währungen Terrorismusfinanzierung nach § 89c StGB begangen werden kann, kommt es entscheidend darauf an, ob diese als „Vermögenswert“ im Sinne der Norm einzuordnen sind. Da Bitcoins jedoch ein Marktwert beigemessen wird168 und die Formulierung des § 89c StGB insofern auch vom Wortlaut her viel Spielraum lässt, ist eine Subsumtion von Bitcoins unter den Begriff des Vermögenswertes im Sinne des § 89c StGB unproblematisch zu bejahen. Im Rahmen der Geldwäsche ist Terrorismusfinanzierung in § 261 Abs. 1 S. 2 Nr. 5 StGB gelistet und somit eine taugliche Vortat. e) Zusammenfassung Es ist festzuhalten, dass die in der Praxis mit Bitcoin begangenen Straftaten unter die im Katalog des § 261 Abs. 1 StGB gelistete Normen zu subsumieren sind. Insbesondere bei betrügerischen und erpresserischen Handlungen ist jedoch zu beachten, dass hier die gewerbsmäßige oder bandenmäßige Begehung hinzukommen muss, nur dann ist eine taugliche Vortat für Geldwäsche gegeben. Die dargestellten Fallkonstellationen zeichnen sich in der Regel gerade dadurch aus, dass die Täter nicht gezielt nur ein Opfer auswählen, sondern sich zur Erhöhung der Erfolgsaussichten eine Vielzahl an potentiellen Opfern suchen. So wird in vielen Fällen die gewerbsmäßige Begehung zu bejahen sein, was für eine taugliche Geldwäschevortat ausreichend ist. 2. Neue Konstellationen Durch die technische Funktionsweise des Bitcoin-Systems bieten sich Kriminellen jedoch auch neue Handlungsmöglichkeiten, die zunächst auf eine Strafbarkeit und anschließend auf ihre Geldwäschetauglichkeit zu untersuchen sind. Von Bedeutung sind dabei in der Praxis zwei Sachverhalte: Das sog. fremdnützige Bitcoin-Mining (a.) und der sog. Bitcoin-Diebstahl (b.). 168  Boehm / Pesch,

MMR 2014, 75 (77).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 155

a) Fremdnütziges Bitcoin-Mining Eine Konstellation, die nicht unter die bisherig dargestellten Fallgruppen zu subsumieren ist, ist die des (fremdnützigen) Bitcoin-Minings, dem oben169 geschilderten Prozess, bei dem Transaktionen bestätigt und verifiziert werden und bei dem neue Bitcoins entstehen. Neben dem legalen Weg, mehr Rechenleistung zum Mining zu vereinen – dem Zusammenschluss in einem Mining-Pool170 – sind einige Methoden aufgetaucht, die hinsichtlich ihrer Legalität Fragen aufwerfen. Ein größerer Gewinn wird beim Mining erzielt, sofern die Rechenleistung, die einen großen Verbrauch an Ressourcen (Strom und Abschreibung der Hardware) mit sich bringt, nicht selbst aufgebracht werden muss. aa) Strafrechtliche Bewertung des femdnützigen Bitcoin-Minings Es gibt unterschiedliche Methoden, um mit „fremder“ Rechenleistung zu „minen“. Zu nennen ist das Mining mittels (Schad)Software ((1), (2), (3)), im Rahmen von Cloud-Computing ((4), (5)) und mittels Nutzung fremder Rechner ((6)). Es stellt sich die Frage, ob diese Konstellationen überhaupt strafrechtlich erfasst sind und unter bestehende Normen des StGB subsumiert werden können. Erfüllen die Sachverhalte einen Tatbestand des StGB, so ist in einem letzten Schritt zu prüfen, ob diese eine taugliche Vortat im Rahmen des § 261 StGB darstellen und Gewinne, die dem Prozess des illegalen Minings entstammen, „gewaschen“ werden können (bb)). (1) Bitcoin-Mining mittels Schadsoftware Das (illegale) Bitcoin-Mining mittels Schadsoftware ist der erste BitcoinFall, der vor einem deutschen Gericht verhandelt wurde.171 Das LG Kempten stellte dabei, nachdem der BGH das erstinstanzliche Urteil, insbesondere mangels konkreter technischer Feststellungen der Wirkweise der Schadsoftware, zurückverwiesen hatte,172 folgenden Sachverhalt,173 der hier vereinfacht dargestellt als Beispiel des Bitcoin-Minings mittels Schadsoftware dienen soll, fest: 169  Kap. 2.

C. II. 2. b). unter Kap. 1 D. II. 2. b) ff). 171  LG Kempten, 6KLs 223 Js 7897 / 13 jug. Einer der Angeklagten war geständig, sodass dieses Verfahren schnell abgeschlossen war. 172  BGH, Beschl. v. 21.07. 2015 – 1 StR 16 / 15 = ZD 2016, 174. 173  LG Kempten, 2 KLs 223 Js 7897 / 13 (3). 170  s.

156

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Die beiden Angeklagten schlossen sich zusammen, um ein Botnetz aufzubauen und über das sog. Bitcoin-Mining Geld zu verdienen. Dafür entwickelten sie eine Schadsoftware, die sie über das Internet – größtenteils über das Usenet174 – verbreiteten, indem sie dort die Schadsoftware hochluden.175 Das Installieren der Datei hatte zur Folge, dass in der Registry-Datei des betroffenen Nutzers ein zusätzlicher Eintrag erzeugt wurde, der dazu führte, dass die Schadsoftware beim Hochfahren des Computers automatisch ebenfalls startete.176 Eine Programmkomponente sorgte dafür, dass die befallenen Rechner ab einer Inaktivität des Nutzers von 120 Sekunden – für diesen unerkennbar, da das Programm im Hintergrund lief – an einem vom Täter betriebenen Server „angeschlossen“ wurden, über den sie „Rechenaufgaben“ für das Bitcoin-Mining lösten. Die Angeklagten bauten so durch die infizierten Rechner ein sog. Botnetz – ein Zusammenschluss einer Vielzahl an Computern  – auf, das sie über einen zentralen Server, den sog. Command & Control-Server, kontrollieren konnten. So verfügten sie über einen großen Anteil an Rechenleistung ohne jedoch für die erforderlichen Ressourcen (Strom und Abschreibung der Hardware) aufkommen zu müssen.177 Aufgrund der Tatsache, dass die eingebrachte Rechenleistung für das BitcoinMining den Angeklagten zugeordnet wurde, bekamen sie so in zahlreichen Fällen die Belohnung, d. h. neue Bitcoins, zugeschrieben. Handlungen des Täters, an die in solchen Fällen angeknüpft werden kann, ist das Hochladen der Software sowie die Vorbereitungshandlung, sei es das Entwickeln oder auch der Erwerb einer solchen Schadsoftware.

174  Das Usenet ist ein dezentrales Netzwerk aus News-Servern und den Usern. Es ist das älteste, noch existierende Netzwerk zum Austausch von Nachrichten und Dateien, http: /  / www.usenet-guide.de / Was_ist_das_Usenet.htm (zuletzt abgerufen am 18.01.2018). 175  Diese war als Musikdatei, Videodatei oder Programmdatei getarnt und wurde als solche zum Download angeboten. 176  Um die Konstellation des fremdnützigen Bitcoin-Minings mittels Schadsoftware abstrakter zu erfassen, wurde der Fall an dieser Stelle stark vereinfacht. Im Falle des LG Kempten wurde ein Computernutzer im Falle, dass er sich die Datei heruntergeladen hat, mittels eines Eingabefensters dazu befragt, ob er das heruntergeladene Programm tatsächlich installieren will. Bei Bejahung der Anfrage umging der Nutzer so selbst die sog. Firewall, eine Zugriffssicherung von Netzwerken, insbesondere bei eingehenden Verbindundsanfragen, häufig jedoch nicht – und um eine solche handelte es sich im folgenden Fall – bei ausgehenden Verbindungsanfragen. 177  Berichten zur Folge benötigt ein Botnetz bestehend aus 1,9 Millionen Rechnern, das zum Bitcoin-Mining eingesetzt wird, genauso viel Energie wie 111.000 Haushalte täglich, https: /  / www.heise.de / security / meldung / Bitcoin-Mining-Botnetzum-500-000-Bots-erleichtert-1970116.html (zuletzt abgerufen am 18.01.2018).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 157

(a) Entziehung elektrischer Energie (§ 248c StGB) Durch das Hochladen der Software kann eine Strafbarkeit nach § 248c StGB wegen Entziehung elektrischer Energie gegeben sein. Das Mining stellt einen rechenintensiven Vorgang dar, der wiederum einen hohen Stromverbrauch mit sich bringt. Umgangssprachlich ausgedrückt kann der Prozess des Minings auch als „Diebstahl von Rechenleistung“ verstanden werden. Die Historie des § 248c StGB reicht schon lange zurück. Erlassen wurde die Vorschrift bereits am 9. April 1900 durch das Gesetz betreffend die Bestrafung der Entziehung elektrischer Arbeit als Reaktion auf eine Entscheidung des Reichsgerichts, das die Auffassung vertrat, elektrische Energie sei keine (körperliche) Sache.178 Durch das 3. Strafrechtsänderungsgesetz vom 4. August 1953 wurde die Norm ohne wesentliche Änderungen in das StGB eingefügt.179 Diese Ausführungen zeigen, dass der Gesetzgeber bei Schaffung der Norm Konstellationen wie das Bitcoin-Mining definitiv nicht erfassen wollte. Dennoch könnte eine Strafbarkeit gegeben sein. (aa) Tatobjekt: Elektrische Energie Taugliches Tatobjekt des § 248c StGB ist fremde elektrische Energie, die im hier verwendeten Beispiel gegeben ist, da die Schadsoftware dafür sorgt, dass der Computer Berechnungen vornimmt, für die ein erheblicher Rechenaufwand erforderlich ist und ein solcher wiederum mit einem hohen Stromverbrauch, d. h. unzweifelhaft elektrischer Energie,180 einhergeht. Auch die Fremdheit der Energie, an der aufgrund der fehlenden Körperlichkeit kein Eigentum im zivilrechtlichen Sinne begründet werden kann,181 ist aufgrund der Tatsache, dass der Täter nicht zur Entnahme befugt ist,182 zu bejahen.

178  RG, Urt. v. 20.10.1896  – Rep. 2609 / 96 = RGSt 29, 111; Urt. v. 01.05.1899  – Rep. 739 / 99 = RGSt 32, 165; ebenso: Kohlrausch, ZStW 20 (1900), 459; Kühl, in: Lackner / Kühl, § 248c Rn. 1; Wittig, in: BeckOK StGB, § 248c Rn. 1. 179  Fischer, § 248c Rn. 1; Kindhäuser, in: NK-StGB, § 248c Rn. 1. 180  Der Begriff der Energie wird nach naturwissenschaftlichen Kriterien bestimmt, s. dazu: Eser / Bosch, in: Schönke / Schröder, § 248c Rn. 3–5; Kindhäuser, in: NKStGB, § 248c Rn. 2; Kudlich, in: SSW, § 248c Rn. 3. 181  Vgl. § 903 BGB: „Der Eigentümer einer Sacher […]“. § 90 BGB definiert dann Sachen: „Sachen im Sinne des Gesetzes sind nur körperliche Gegenstände“, vgl. auch Säcker, in: MüKo-BGB, § 903 Rn. 1. 182  s. zu dieser Definition der Fremdheit der Energie: OLG Celle, Urt. v. 13.02.1969  – 1 Ss 488 / 68, MDR 1969, 597; Eser / Bosch, in: Schönke / Schröder, § 248c Rn. 3 ff.

158

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

(bb) T  athandlung: Entziehen der Energie aus einer Anlage oder Einrichtung mit Hilfe eines Leiters Es stellt sich jedoch die Frage, ob die elektrische Energie einer elektrischen Anlage oder Einrichtung mit Hilfe eines Leiters entzogen wird. Unabhängig davon, ob ein Entziehen der Energie aus einer elektrischen Anlage oder Einrichtung gegeben ist, muss dies mit Hilfe eines Leiters geschehen. Davon werden alle technischen Vorrichtungen erfasst, durch die Elektrizität aufgenommen und übertragen werden kann, insbesondere werden Kabel oder sonstige Metallteile darunter subsumiert.183 Ob die Schadsoftware einen Leiter im Sinne des § 248c StGB darstellt, ist mehr als fraglich, zumal sich schon seit jeher in diesem Zusammenhang die Frage stellt, ob die Körperlichkeit eine Eigenschaft des Leiters sein muss.184 Die Schadsoftware nimmt vorliegend die Elektrizität nicht auf und überträgt sie, wie das z. B. bei einem Kabel, das zum Entzug der Energie angeschlossen wird, der Fall ist, über den Leiter an einen anderen Ort. Vielmehr sorgt die Schadsoftware nur dafür, dass der Computer ferngesteuert wird, sie selbst leitet aber keine Energie und wird insofern auch nicht direkt an die Stromleitungen angeschlossen.185 Insbesondere am Tatbestandsmerkmal des Leiters wird „das Alter“ des § 248c StGB deutlich. Insofern ist eine Strafbarkeit wegen Entziehung elektrischer Energie nach § 248c StGB abzulehnen. (b) Computerbetrug (§ 263a StGB) Durch die Infiltrierung des Computers mit der Schadsoftware könnte zudem Computerbetrug in Form der Tathandlungsvariante der unrichtigen Programmgestaltung gegeben sein. (aa) Tathandlung: Unrichtiges Gestalten eines Programms Ob ein Computerbetrug in Form der genannten Tathandlung vorliegt, soll anhand des Beispiels der Schadsoftware, die sich an die Registry heftet, untersucht werden. 183  Zum Kabel als Leiter, vgl. BGH, Urt. v. 02.07.1958  – 2 StR 258 / 58 = GA 1958, 369 (370). 184  Dafür u. a. Hohmann, in: MüKo-StGB, § 248c Rn. 11; Hoyer, in: SK-StGB, § 248c Rn. 5; Kindhäuser, in: NK-StGB, § 248c Rn. 5. Dagegen u. a.: Eser / Bosch, in: Schönke / Schröder, § 248c Rn. 9; Fischer, § 248c Rn. 3. 185  Ebenso wird eine Entziehung elektrischer Energie beim „Stromdiebstahl“ durch die Manipulation von Stromzählern mit Hilfe von Magneten deutlich verneint, vgl. Kudlich / Oğlakcioğlu, in: FS-Imme Roxin, 265 (267).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 159 (α) Gestaltung eines Programms

Die erste Frage, die in diesem Zusammenhang beantwortet werden muss, ist, ob die Registry, in der ein zusätzlicher Eintrag vorgenommen wird, ein Programm im Sinne der Norm darstellt. Dieses wird als jede aus einer Folge von Einzelbefehlen bestehende (Arbeits-)Anweisung an den Computer definiert.186 Da es sich bei der Registry um eine Konfigurationsdatenbank für das Windows-Betriebssystem handelt, in dem alle auf dem Computer befindlichen Programme und Anwendungen verwaltet werden,187 wobei bei dieser Verwaltung auch selbst Arbeitsanweisungen erfolgen, kann diese Frage bejaht werden. Es stellt sich weiterhin die Frage: Ist das vorliegende Programm, die Registry, auch „gestaltet“? D. h., wurden Manipulationen, im Sinne eines Neuschreibens, Veränderns oder Löschens, an einem bereits bestehenden Programm vorgenommen?188 Zur Beantwortung ist die Unterscheidung zwischen systemkonformen und systemkonträren Manipulationen in den Blick zu nehmen, wobei bei ersteren Änderungen an vorhandenen Abläufen vorgenommen werden (z. B. das Verändern, Löschen oder Umgehen einzelner Ablaufschritte), letztere hingegen Überlagerungen vorhandener Abläufe beschreiben z. B. in Form neuer, nicht vorgesehener Anweisungen (d. h. völlige oder teilweise Überlagerung der vorhandenen Programmschritte).189 Vorliegend werden durch den zusätzlichen Eintrag in der Registry die vorhanden Programmabläufe zwar so belassen, d. h., sie werden weder gelöscht noch umgeschrieben, durch die Schadsoftware werden jedoch neue, nicht vorgesehene Arbeitsanweisungen in die Registry geschrieben, sodass mit dem Betriebssystem190 auch die Schadsoftware und sodann die für das Bitcoin-Mining zuständige Programmkomponente gestartet wird. (β) Unrichtigkeit der Gestaltung

Eine taugliche Tathandlung im Rahmen des § 263a StGB beruht jedoch nicht auf der Gestaltung des Programms allein. Vielmehr ist die Unrichtigkeit 186  Wohlers / Mühlbauer,

in: MüKo-StGB, § 263a Rn. 23. https: /  / msdn.microsoft.com / de-de / library / windows / desktop / ms724871(v= vs.85).aspx (zuletzt abgerufen am 18.01.2018). 188  Zu dieser Definition: Fischer, § 263a Rn. 6. 189  Fischer, § 263a Rn. 6; Möhrenschlager, wistra 1991, 321 (323). Zur Unterscheidung in systemkonforme und systemkonträre Manipulation, vgl.: Perron, in: Schönke / Schröder, § 263a Rn. 5; Tiedemann / Valerius, in: LK, § 263a Rn. 28; Woh­ lers / Mühlbauer, in: MüKo-StGB, § 263a Rn. 24. 190  Oder auch jedem anderen möglichen Programm, an das sich die Schadsoftware heften kann, je nachdem, wie sie programmiert wurde. 187  s.

160

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

der Programmgestaltung die entscheidende Problematik, die jedoch sowohl nach objektiver als auch nach subjektiver Auslegung gegeben ist. Dies lässt sich wie folgt begründen: Vertreter der objektiven Unrichtigkeit stellen darauf ab, dass die Daten zu einem Ergebnis verarbeitet werden, das inhaltlich unrichtig ist, den Computer also täuscht und das Programm nicht mehr dazu fähig ist, ein Ergebnis zu liefern, das dem Zweck der jeweiligen Datenverarbeitung, der Beziehung zwischen den Beteiligten und der materiellen Rechtslage entspricht.191 Dies kann z. B. durch Neueintragungen geschehen.192 Durch die Schadsoftware wird eine neue, nicht vorgesehene Arbeitsanweisung in die Registry hinzugefügt, die zum einen zur Folge hat, dass die Schadsoftware mit dem Betriebssystem überhaupt gestartet wird und dann nach 120 Sekunden Inaktivität des Nutzers dessen Computer zum Mining nutzt. Dies widerspricht der materiellen Rechtslage insofern, dass der Täter gegenüber dem Verfügungsberechtigten über den betroffenen Computer nicht zum Mining und der damit verbundenen Nutzung der Rechenleistung berechtigt ist. Dadurch, dass die Schadsoftware für den Nutzer nicht erkennbar im Hintergrund läuft, ist auch das „TäuschungsElement“ gegeben, das aufgrund der Nähe des § 263a StGB zum Betrug unbedingt erforderlich ist.193 Zu diesem Ergebnis kommen auch die Vertreter der subjektiven Unrichtigkeit, wenn auch mit einer anderen Begründung. Ihnen kommt es entscheidend darauf an, dass das Programm entgegen der Verwendungsabsicht / des Verwendungswillens des Verfügungsberechtigten genutzt wird.194 Da jedoch die Einstellungen der Registry vorliegend ohne die zusätzliche Anwendung der Schadsoftware gewählt sind, entspricht deren Eintragung in die Registry nicht der vom Berechtigten gewählten Aufgabenstellung, auf die es bei subjektiver Bestimmung entscheidend ankommen soll.195 Es wird also deutlich, dass unabhängig von einer objektiven oder subjektiven Bestimmung der Unrichtigkeit der Programmgestaltung, eine taugliche Tathandlung im Sinne des § 263a StGB anzunehmen ist.

191  Haft, NStZ 1987, 6 (7); Hilgendorf, JuS 1997, 130 (131); Hilgendorf / Valerius, Strafrecht AT, Rn. 498; Otto, Jura 1993, 612 (613); Wohlers / Mühlbauer, in: MüKoStGB, § 263a Rn. 23. 192  Wohlers / Mühlbauer, in: MüKo-StGB, § 263a Rn. 24. 193  Vgl. zu diesem Element: Buggisch, NStZ 2002, 178 (181); Fischer, § 263a Rn. 6. 194  Perron, in: Schönke / Schröder, § 263a Rn. 5. 195  Kindhäuser, in: NK-StGB, § 263a Rn. 14; Lenckner / Winkelbauer, CR 1986, 654 (656).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 161

(bb) V  ermögenserhebliche Beeinflussung des Ergebnisses einer Datenverarbeitung Die unrichtige Programmgestaltung muss in den Verarbeitungsvorgang des Computers Eingang finden, seinen Ablauf mitbestimmen und schließlich eine Vermögensdisposition auslösen.196 Diese Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs ist unproblematisch festzustellen, denn bei der Registry handelt es sich erstens um kodierte Informationen, die im Wege einer automatischen Verarbeitung dargestellt werden können,197 und damit um Daten.198 Zweitens werden diese beim Start des Betriebssystems automatisch verarbeitet,199 sodass ein Datenverarbeitungsvorgang vorliegt. Drittens wird dieser durch die unrichtige Gestaltung der Registry beeinflusst, da eine Programmkomponente der Schadsoftware für den Nutzer nicht erkennbar im Hintergrund ebenfalls gestartet wird,200 was ein „Ergebnis“ darstellt, das ohne die Einwirkung entweder überhaupt nicht oder mit anderem Inhalt entstanden wäre.201 Die systematische Stellung des Computerbetrugs und die damit verbundene Nähe zum Betrug führt jedoch dazu, dass neben der Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs dessen Vermögenserheblichhkeit zu fordern ist, d. h., das Verarbeitungsergebnis muss als solches 196  Hilgendorf / Valerius, Strafrecht AT, Rn. 520; Wessels / Hillenkamp, BT 2, Rn. 605. 197  Zu dieser Definition von Daten s.: Fischer, § 263a Rn. 3. Dazu, ob der Datenbegriff nur kodierte oder auch kodierbare Informationen erfasst s.: Achenbach, Jura 1991, 225 (227); Bühler, Geldspielautomaten, S. 102 f.; s. zu dieser Problematik auch: Kindhäuser, in: NK-StGB, § 263a Rn. 11; Wohlers / Mühlbauer, in: MüKo-StGB, § 263a Rn. 14, der BGH lässt die Frage, ob auch kodierbare Informationen erfasst sind in BGH, Beschl. v. 10.11.1994 – 1 StR 157 / 94 = BGHSt 40, 331 (334) offen. 198  Es ist anzumerken, dass es § 263a Abs. 1 StGB zwar an einem Verweis in den Datenbegriff bzw. die Einschränkung des Datenbegriffs des § 202a Abs. 2 StGB mangelt und die Norm somit nicht unmittelbar anwendbar ist, vgl. Baumann / Bühler, JuS 1989, 49 (52); Münker, Computerbetrug, S. 53; Wohlers / Mühlbauer, in: MüKo-StGB, § 263 Rn. 13; Zahn, Computerbetrug, S. 53. Eine Anknüpfung an diese Norm ist jedoch in der Praxis gängig, BT-Drucks. 10 / 5058, S. 30. So auch: Bär, in: Wabnitz / Janovsky, Kap. 14 Rn. 15. 199  Zur Definition des Datenverarbeitungsvorgangs: Fischer, § 263a Rn. 3; Krutisch, Unberechtigter Zugang zu Computerdaten, S. 166; Lenckner / Winkelbauer, CR 1986, 654 (658). 200  Diese Ausführungen gelten entsprechend für jedes andere Programm, an das sich die Schadsoftware heften kann. 201  Zur Definition der Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs s.: Baumann / Bühlers, JuS 1989, 49 (52); Fischer, § 263a Rn. 20; Meier, JuS 1992, 1017 (1019); Rossa, CR 1997, 219 (221); Wohlers / Mühlbauer, in: MüKoStGB, § 263a Rn. 18.

162

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

vermögenserheblich sein202 und unmittelbar, ohne deliktische Zwischenhand­ lung(en) des Täters, zur Vermögensminderung führen.203 Da das Mining vorliegend dazu führt, dass der Computer weitaus mehr Ressourcen verbraucht als für den Vorgang eigentlich erforderlich wäre und ihm insbesondere Rechenleistung „entzogen“ wird, ist die Frage zu stellen, ob Rechenleistung selbst als Vermögen unter § 263a StGB zu subsumieren ist. Nach den herrschenden wirtschaftlich bzw. juristisch-ökonomischen Vermögensbegriffen ist der wirtschaftliche Wert und ggf. die Billigung durch die Rechtsordnung204 dafür maßgebend. Die benötigten Ressourcen lassen sich als Abschreibung der Hardware und Stromverbrauch zusammenfassen. Sowohl der Hardware als auch Strom kommt unzweifelhaft Marktwert zu. Durch die Norm des § 248c StGB wird eine gewisse wirtschaftliche Position von letzterem sogar noch einmal unter Beweis gestellt. Dies gilt insbesondere, wenn man sich vor Augen führt, dass Rechenleistung gegen Entgelt im Rahmen des sog. Cloud-Computings zur Verfügung gestellt wird.205 Hilfsweise kann der Vermögensschaden auch in der durch das Mining erhöhten Forderung des Stromanbieters gegen den betroffenen Nutzer gesehen werden.206 Die konkrete Mehrforderung des Stromanbieters, die aufgrund des Bitcoin-Minings besteht, beruht dabei, aufgrund der Tatsache, dass die konkrete Forderungshöhe nach dem konkreten Verbrauch berechnet wird, auf dem erhöhten Verbrauch der Rechenleistung. Da keinerlei Prüfung hinsichtlich der Art und Weise der Nutzung des Stroms stattfindet, resultiert der Vermögensschaden unmittelbar aus dem Datenverarbeitungsvorgang. Es lässt sich somit festhalten, dass eine Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs gegeben ist, die aufgrund des Abzugs der Rechenleistung zu einem Vermögensschaden beim betroffenen Nutzer führt. (cc) Vorsatz und Bereicherungsabsicht Neben den bereits festgestellten objektiven Merkmalen müssen für einen Computerbetrug auch Vorsatz und die Absicht der rechtswidrigen und stoffgleichen Bereicherung gegeben sein. Während Vorsatz für jeden Einzelfall zu ermitteln ist, können für die stoffgleiche Bereicherungsabsicht einige allge10 / 318, S. 19; Lackner, in: Lackner / Kühl, § 263a Rn. 17. Beschl. v. 28.05.2013  – 3 StR 80 / 13 = NStZ 2013, 586; Lackner, in: Lackner / Kühl, § 263a Rn. 17; Lenckner / Winkelbauer, CR 1986, 354 (359); Möhrenschlager, wistra 1986, 128 (133). 204  Nur vom juristisch-ökonomischen Vermögensbegriff gefordert. 205  Dazu s. ausführlich unter Kap. 5 B. I. 2. a) aa) (4). 206  A. A. Heine, NStZ 2016, 441 (442 f.). 202  BT-Drucks. 203  BGH,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 163

meine Feststellung getroffen werden. Stoffgleichheit bedeutet zunächst generell, dass der Vorteil die Kehrseite des Schadens darstellen muss.207 Doch worin ist beim illegalen Bitcoin-Mining mittels Schadsoftware der Vermögensvorteil des Täters zu erblicken? Abgestellt werden kann zum einen auf die neu generierten Bitcoins, die der Täter aufgrund des erfolgreichen Min­ ings erhält, zum anderen auf das Plus an Rechenleistung, das dem Täter durch Betreiben des Botnetzes zufließt. Sieht man die neu generierten Bitcoins als den erlangten Vorteil an, so stellt sich das Problem, dass diese durch den Prozess des Minings erst entstehen und dem Täter daher auch nicht aus dem geschädigten Vermögen zufließen. Stoffgleichheit wäre in diesem Fall zu verneinen. Ob die neu generierten Bitcoins jedoch überhaupt als der vom Täter erlangte Vorteil angesehen werden müssen, ist zu hinterfragen. So erhält der Täter durch sein Vorgehen direkt zunächst ein Plus an Rechenleistung. Indem die Schadsoftware aktiviert wird, wird diese an den „Command & Control-Server“ des Täters angeschlossen und kann so gesteuert werden. Nach 120 Sekunden Inaktivität des Nutzers wurde im Fall des LG Kempten der Computer des infizierten Nutzers zum Mining genutzt. Dieser Prozess erfordert Ressourcen, in Form von Stromverbrauch und Abschreibung der Hardware, die oben als der Vermögensschaden des betroffenen Nutzers identifiziert wurden. Der unmittelbare Vorteil des Täters besteht in einer solchen Fallkonstellation daher nicht in den später zugeschriebenen neu generierten Bitcoins, sondern zunächst darin, dass er erstmal deutlich mehr Ressourcen, insbesondere Energie, zum Mining zur Verfügung hat als ihm eigentlich nach der Rechtslage zustehen. Wurde oben dieser Ressourcenverlust beim Betroffenen als Schaden identifiziert, so muss umgekehrt der Ressourcenzuwachs als Vorteil aufgefasst werden. Selbst wenn man den Vermögensschaden in der konkreten Mehrforderung des Strom­anbieters sieht, ist Stoffgleichheit zu bejahen, da die konkrete Mehrforderung – wie oben dargestellt – unmittelbar auf den Datenverarbeitungsvorgang zurückzuführen ist und keinerlei weitere Prüfung hinsichtlich der Art und Weise des Stromverbrauchs stattfindet. Damit ist die für den Computerbetrug geforderte Stoffgleichheit und dieser insgesamt gegeben, da der vom Täter erlangte Vorteil in der zusätzlichen Rechenleistung liegt. (c) Ausspähen von Daten (§ 202a StGB) Von § 202a StGB ist seit der Neufassung der Norm unstrittig auch das Eindringen in ein fremdes Computersystem, durch das zunächst der reine 207  Zur

(116).

Stofflgeichheit: BGH, Urt. v. 06.04.1954  – 5 StR 74 / 54 = BGHSt 6, 115

164

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Zugang zu Daten erlangt wird, das sog. Hacking, erfasst.208 Agieren die Täter mit Schadsoftware, so ist eine Strafbarkeit wegen Ausspähens von Daten stets in Betracht zu ziehen. Insbesondere bei Bestimmung der Zugangssicherung muss in jedem Einzelfall eine genaue Bestimmung der Vorgehens- bzw. Wirkweise der Schadsoftware vorgenommen werden sowie eine Analyse der bestehenden Schutzprogramme, um in einem dritten Schritt zu bestimmen, ob dieses durch die spezielle Programmierung umgangen wurde.209 Ein pauschaler Verweis auf das Bestehen solcher Vorrichtungen reicht dabei nicht aus, vielmehr müssen die technischen Gegebenheiten exakt festgestellt werden.210 Je nachdem, wie diese Bewertung im Einzelfall ausfällt, ist eine Strafbarkeit nach § 202a StGB beim illegalen Bitcoin-Mining mittels Schadsoftware anzunehmen oder abzulehnen. (d) Abfangen von Daten (§ 202b StGB) An der Formulierung der Norm wird deutlich, dass der Gesetzgeber dadurch, dass er die Formulierungsänderung des § 202a StGB nicht auch für § 202b StGB übernommen hat, das bloße Eindringen in ein Computersystem noch nicht als Abfangen von Daten bestrafen wollte.211 Für eine Strafbarkeit nach § 202b StGB reicht das bloße Eindringen in ein fremdes System somit nicht aus. (e) Datenveränderung (§ 303a StGB) Mit § 303a StGB, der Datenveränderung, wurde eine Norm geschaffen, die parallel zur Sachbeschädigung für Daten einschlägig sein soll. Im Rahmen des fremdnützigen Bitcoin-Minings mittels Schadsoftware könnte der Norm neben § 263a StGB eine bedeutende Rolle zukommen. Da die in der Registry und in anderen Programmen enthaltenen Informationen kodiert sind und einer weiteren Verarbeitung in der EDV-Anlage unterliegen, erfüllen sie den Datenbegriff212 des § 303a StGB,213 der zudem den Einschränkungen des 208  BT-Drucks. 16 / 3656, S. 9; Kargl, in: NK-StGB, § 202a Rn. 12; Weidemann, in: BeckOK StGB, § 202a Rn. 15. Die h. M. legte jedoch auch § 202a a. F. weit aus und fasste das Hacking hier drunter, s. Weidemann, in: BeckOK StGB, § 202a Rn. 15.1. 209  BGH, Beschl. v. 27.07.2015 – 1 StR 16 / 15 = NJW 2015, 3463 (3464). Gerade diese drei Schritte hat das LG Kempten in dem vorliegenden Fall nicht unternommen, weshalb der Fall vom BGH zurückverwiesen wurde. 210  BGH, Beschl. v. 27.07.2015 – 1 StR 16 / 15 = NJW 2015, 3463 (3464). 211  Fischer, § 202b Rn. 5; Heger, in: Lackner / Kühl, § 202b Rn. 3; Hoyer, in: SKStGB, § 202b Rn. 4. 212  Zu diesem Datenbegriff s.: BT-Drucks. 5 / 4094, S. 37; Fischer, § 268 Rn. 6; Haft, NStZ 1987, 6 (8).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 165

§ 202a Abs. 2 StGB unterliegt. Diese sind jedoch auch, aufgrund der Tatsache, dass die in der Registry enthaltenen Informationen erst mit Hilfe des Computers sichtbar werden, d. h., sie sind zunächst nicht unmittelbar wahrnehmbar214 und darüber hinaus auf der Festplatte aufbewahrt, was der Definition der Speicherung entspricht,215 unproblematisch erfüllt. Zudem ist auch das ungeschriebene Tatbestandsmerkmal der eigentümerähnlichen Verfügungsbefugnis eines anderen, das im Hinblick auf den Bestimmtheitsgrundsatz des Art. 103 Abs. 2 GG gefordert wird,216 in Konstellationen, bei denen die Täter mit Schadsoftware agieren, in der Regel anzunehmen, da ihnen keine „Berechtigung“ an den Daten zusteht. Die einzige problematische Frage im Rahmen des § 303a Abs. 1 StGB ist daher, ob eine der in der Norm genannten Tathandlungen gegeben ist. Nimmt man den hier vorliegenden Fall an, dass durch die Schadsoftware, die zum Mining entwickelt wurde, ein zusätzlicher Eintrag in das betroffene Programm geschrieben wird, kommen als Tathandlungen das Löschen sowie das Verändern in Betracht. Da vorliegend jedoch davon ausgegangen wird, dass die Schadsoftware keine bestehenden Daten überschreibt und damit eben gerade nicht der Fall vorliegt, dass eine Rekonstruktion unmöglich ist,217 ist auch ein Löschen auszuschließen,218 sodass letztendlich die ent213  Es besteht ein Streit darüber, ob ein Programm unter den Datenbegriff des § 202a StGB zu subsumieren ist. Hierfür wird angeführt, dass in der Laiensphäre vom Wortlaut her ein Unterschied zwischen Programm und Datum besteht, der ebenfalls in § 202 StGB gemacht werde. Programme als Daten im Sinne der Norm anzusehen sei somit eine täterbelastende Analogie. Zu dieser Argumentation vgl: v. Gravenreuth, NStZ 1989, 201 (203 f.). Entscheidend lässt sich dagegen jedoch anführen, dass es sich bei Programmen letztendlich um eine Ansammlung von Daten handelt und somit auch Programme unproblematisch unter den Datenbegriff des § 202a Abs. 1 StGB zu subsumieren sind. So auch: Graf, in: MüKo-StGB § 202a Rn. 13; Schmid, Computerhacken, S. 55 f.; Sondermann, Computerkriminalität, S. 29. 214  Zum Begriff „nicht unmittelbar wahrnehmbar“: BT-Drucks. 10 / 5058, S. 29; Fischer, § 202a Rn. 4; Popp, JuS 2011, 385 (386). 215  Kargl, in: NK-StGB, § 202a Rn. 6. Vgl. auch: § 3 Abs. 4 Nr. 1 BDSG, der lautet: „Speichern [ist] das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung.“ 216  s. dazu Fischer, § 303a Rn. 4a; Heger, in: Lackner / Kühl, § 303a Rn. 4; Stree / Hecker, in: Schönke / Schröder, § 303a Rn. 3; Wieck-Noodt, in: MüKo-StGB, § 303a Rn. 9; verfassungsrechtliche Bedenken äußern: Popp, in: AK-StGB, § 303a Rn. 3; Tolksdorf, in: LK, § 303a Rn. 7; Zaczyk, in: NK-StGB, § 303a Rn. 4. 217  Fischer, § 303a Rn. 9. 218  Ist die Schadsoftware so programmiert, dass sie bestehende Daten löscht und dem Opfer dies auffällt, so wird der Mehrwert für den Täter, der das Mining ja heimlich im Hintergrund laufen lassen will, gering sein, da der Befall mit Schadsoftware sich dann eben offenbart.

166

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

scheidende Frage verbleibt: Verändert die Schadsoftware das Programm, an das sie sich heftet, im Sinne des § 303a StGB? Der Begriff des Veränderns ist an § 3 Abs. 4 Nr. 2 BDSG angelehnt, wonach eine Datenveränderung vorliegt, wenn ihr Informationsgehalt geändert wird und dadurch eine Beeinträchtigung des ursprünglichen Verwendungszwecks der Daten entsteht.219 Durch den zusätzlichen Eintrag in der Registry, den die Schadsoftware vornimmt, kommt es zu einem automatischen Start von dieser bei jedem Start des Betriebssystems, das jedoch selbst noch einwandfrei funktioniert und keine Fehlermeldung aufweist. Da nur leerer bzw. freier Speicherplatz eingenommen wird, liegt eine Datenvermehrung vor und es stellt sich die Frage, ob diese eine Datenveränderung darstellt. Dagegen lässt sich anführen, dass das betroffene Programm – hier die Registry – noch für den ursprünglichen Verwendungszweck genutzt werden kann220 und die bereits vorhandenen Daten auch keinen anderen Aussagegehalt bekommen.221 Auf der anderen Seite – und das ist entscheidend – muss die Schadsoftware zunächst dafür Sorge tragen, dass sie gestartet wird.222 Alleine dabei handelt es sich dann aber schon um eine inhaltliche Umgestaltung des Programms.223 Der Verwendungszweck wird zwar insofern nicht beeinträchtigt, dass die Registry bzw. das betroffene Programm seine Funktionen noch erfüllt. Dabei darf jedoch nicht außer Acht gelassen werden, dass der ursprüngliche Verwendungszweck den Start einer zusätzlichen Anwendung, hier der Schadsoftware und damit verbunden der Programmkomponente, die letztlich für das Bitcoin-Mining verantwortlich ist, nicht vorsieht. So bleibt festzuhalten, dass das Programm insgesamt einen anderen Aussagegehalt bekommt und folglich ein tatbestandsmäßiges Verändern im Sinne des § 303a StGB gegeben ist.224 (f) Computersabotage (§ 303b StGB) Darüber hinaus könnte das Bitcoin-Mining mittels einer Schadsoftware von § 303b StGB erfasst sein. Von entscheidender Bedeutung ist hier zu219  BT-Drucks. 10 / 5058, S. 53; Krutisch, Unberechtigter Zugang zu Computerdaten, S. 148. 220  So auch Hilgendorf / Valerius, Strafrecht AT, Rn. 597, die ein Verändern im Sinne von § 303a StGB bei Trojanern aufgrund dessen ablehnen. 221  Vgl. dazu auch: Eichelberger, MMR 2004, 594 (595); Schulze-Heiming, Zeitdiebstahl, S.  189 f. 222  So auch: Eichelberger, MMR 2004, 594 (595). 223  So auch: Dierstein, NJW CoR 1990, 26 ff. 224  s. zu der gesamten dargestellten Problematik auch: Heine, NStZ 2016, 441 (442 ff.), die ebenfalls zu diesem Ergebnis gelangt.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 167

nächst die Frage, ob die vorliegende Datenverarbeitung225 – das Starten bzw. Ausführen eines Programms – für einen anderen von wesentlicher Bedeutung ist. Durch diesen Zusatz sollen Bagatelldelikte aus dem Anwendungsbereich der Norm ausgenommen werden.226 Entscheidende Frage ist in diesem Zusammenhang, ob die betroffene Datenverarbeitung eine bedeutende Rolle für die Lebensgestaltung einer Privatperson einnimmt.227 Je nachdem, wie dies zu beantworten ist, fällt auch das Ergebnis hinsichtlich einer Strafbarkeit nach § 303b StGB aus. Nur wenn neben der wesentlichen Bedeutung der Datenverarbeitung und des Vorliegens von § 303a StGB die Datenverarbeitung auch wesentlich gestört ist, ist jedoch § 303b Abs. 1 Nr. 1 StGB zu bejahen. Dabei reicht eine bloße Gefährdung nicht aus.228 Nur sofern die betroffene Datenverarbeitung nicht mehr funktioniert oder so stark beeinträchtigt ist, dass ihr reibungsloser Ablauf nicht mehr gewährleistet ist, mithin also eine nicht nur unerhebliche Beeinträchtigung gegeben ist, ist ein Taterfolg anzunehmen.229 Für den vorliegenden Fall gilt also, dass die Norm nur gegeben ist, sofern es durch das Mining zu einer Überlastung, zumindest einer merklichen Verlangsamung bestimmter Anwendungen kommt.230 In der hier besprochenen Fallgestaltung lief die Schadsoftware jedoch für den Nutzer nicht bemerkbar im Hintergrund, sodass dies zu verneinen ist. (g) Erschleichen von Leistung (§ 265a StGB) Beim Bitcoin-Mining auf fremde Rechnung mittels Schadsoftware handelt es sich im Prinzip um ein „Erschleichen von Rechenleistung“, weshalb an eine Strafbarkeit nach § 265a StGB in Form des Erschleichens einer Leistung mit der Absicht, das Entgelt nicht zu entrichten, zu denken ist. Bei einem Computer handelt es sich zwar um ein technisches Gerät und ggf. um einen

225  Der Begriff der Datenverarbeitung ist dabei sehr weit auszulegen. Erfasst ist nicht nur der einzelne Vorgang, sondern jeder weitere Umgang mit Daten und deren Verwertung, BT-Drucks. 10 / 5058, S. 35. 226  Vgl. BT-Drucks. 16 / 3656, S. 13. 227  Nach den Gesetzesmaterialien soll dies bei Erwerbstätigkeit, schriftstellerischer, wissenschaftlicher oder künstlerischer Verwendung, nicht jedoch bei jeglichen Kommunikationsvorgang im privaten Bereich oder bei Computerspielen der Fall sein, vgl. BT-Drucks. 16 / 3656, S. 13, vgl. auch: Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 163. 228  Kühl, in: Lackner / Kühl, § 303b Rn. 4 f. 229  Stree / Hecker, in: Schönke / Schröder, § 303b Rn. 9. 230  Vgl. dazu: Eberwein / Steiner, Öffentliche Sicherheit 7–8 / 13, 20 (22); Gercke /  Brunst, Internetstrafrecht, Rn. 136.

168

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Leistungsautomaten,231 seine Leistung wird jedoch nicht erst durch die Zahlung eines Entgelts erbracht.232 Daneben ist an ein Erschleichen der Leistung eines öffentlichen Zwecken dienenden Telekommunikationsnetzwerks zu denken. Auch wenn das Bitcoin-System als ein solches aufgefasst werden könnte, wird hier keine Leistung des Systems erschlichen, sondern solche einzelner Rechner.233 § 265a StGB ist beim fremdnützigem Bitcoin-Mining mittels Schadsoftware demnach auch nicht erfüllt. (h) Sachbeschädigung (§ 303 StGB) In Foren gab es im Zusammenhang mit Berichten von Bitcoin-Mining mittels Schadsoftware Angaben, dass es infolge dessen zu Überlastungen und Beschädigungen der Grafikkarte gekommen ist.234 Zudem ist es theoretisch denkbar, dass die Festplatte und der Prozessorlüfter durch das Mining, sofern es als Hintergrundprozess läuft, stärker beansprucht werden. Bei Grafikkarte, Festplatte und Prozessorlüfter handelt es sich unproblematisch um körperliche Gegenstände, die nicht im Eigentum des Täters stehen, folglich also um fremde Sachen.235 Ob die Gegenstände tatsächlich so stark beeinträchtigt werden, dass ihre bestimmungsgemäße Brauchbarkeit nicht nur unerheblich beeinträchtigt ist,236 ist für jeden Einzelfall zu entscheiden. Jedenfalls im Rahmen einer nur stärkeren Beanspruchung von Festplatte und Prozessorlüfter ist anzunehmen, dass dieses Mehr an Belastung noch nicht unter das Beschädigen im Rahmen des § 303 StGB zu subsumieren ist.

231  Vgl. zur Definition von Waren- und Leistungsautomaten und zu der Frage, ob erstere überhaupt von der Norm erfasst sind, Perron, in: Schönke / Schröder, § 265a Rn. 4; Wohlers / Mühlbauer, in: MüKo-StGB, § 265a Rn. 11 f. 232  Hier könnte zwar die Überlegung angestellt werden, dass Bitcoins vom Computer „ausgegeben“ werden und insofern einen Warenautomaten darstellen. Ob diese überhaupt unter § 265a StGB fallen, kann jedoch dahinstehen, da für die ausgegebenen Waren Körperlichkeit verlangt wird, was bei Bitcoins zu verneinen ist. 233  So soll z. B. auch nicht die Nutzung fremder, privater Telefonapparate von der Norm erfasst sein, s. Wohlers / Mühlbauer, in: MüKo-StGB, § 265a Rn. 58. 234  Berichte dazu sind unter: http: /  / kotaku.com / e-sports-league-mined-bitcoinswith-subscribers-comput-486205191 sowie unter https: /  / play.esea.net / index.php?s= forums&d=topic&id=492217 zu finden (alle Links zuletzt abgerufen am 18.01.2018). 235  Zu diesen Definitionen s. Fischer, § 303 Rn. 2, 4; Stree / Hecker, § 303 Rn. 3, 6; Weidemann, in: BeckOK StGB § 303 Rn. 4, 7. 236  Zu dieser Definition des Beschädigens, vgl. BGH, Urt. v. 12.02.1998 – 4 StR 428 / 97 = BGHSt 44, 34 (38); Stree / Hecker, in: Schönke / Schröder, § 303 Rn. 8; Wieck-Noodt, in: MüKo-StGB, § 303 Rn. 24.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 169

(i) Vorbereitungshandlungen Sofern der Täter die Schadsoftware selbst entwickelt oder auch beschafft hat, kommt eine Strafbarkeit nach § 202c StGB in Betracht. Für den Fall, dass diese auch eingesetzt wird, hat die Norm neben § 202a StGB bzw. § 303a StGB keine eigenständige Bedeutung.237 Ebenfalls kann dadurch § 263a Abs. 3 StGB erfüllt sein, der aber hinter § 263a StGB zurücktritt.238 (2) Bitcoin-Mining mittels Software-Update ohne Zustimmung Die Konstellationen, in denen Bitcoin-Mining mittels (Schad)Software auftaucht, sind vielfältig. Neben dem bereits erwähnten Fall installierte ein E-Sport Ligasystem Betreiber (ESEA239) im Rahmen eines Software-Updates eine Bitcoin-Mining Komponente ohne Wissen der Nutzer.240 In Folge dessen wurden Bitcoins im Wert von ca. 3700 $ erwirtschaftet, daneben kam es u. a. zu Überhitzungen von Grafikkarten der betroffenen Personen.241 Diese Fallkonstellation ähnelt in vielen Belangen dem zuvor geschilderten Fall. Die Einnistung der Mining-Software geschieht hier nur unter dem Vorwand eines Software-Updates.242 Zu dem spezifischen Update inklusive der MiningKomponente hat der Nutzer jedoch keine Zustimmung erteilt, sondern dies wurde ohne sein Wissen vorgenommen. Im Folgenden werden nur die Normen und Tatbestandsmerkmale im Vergleich zur ersten Konstellation behandelt, bei denen sich eine abweichende Bewertung ergeben könnte. (a) Ausspähen von Daten (§ 202a StGB) Sofern sich die Mining-Komponente in der bereits auf dem Rechner installierten Software von ESEA „einnistet“, kann die Frage gestellt werden, ob 237  Kargl,

in: NK-StGB, § 202c Rn. 16. § 263a Rn. 37; Heger, in: Lackner / Kühl, § 263a Rn. 27; Perron, in: Schönke / Schröder, § 263a Rn. 40. 239  E-Sports Entertainment Association. Diese unterhält ein E-Sports Ligasystem, für dessen Teilnahme die Installation eines Clients notwendig ist. 240  Vgl. Berichte dazu unter: http: /  / www.huffingtonpost.co.uk / 2013 / 05 / 02 / bit coin-scam-rogue-esea-e_n_3200478.html; http: /  / www.bbc.com / news / technology-22 380603 (alle Links zuletzt abgerufen am 18.01.2018). 241  s. dazu: http: /  / kotaku.com / e-sports-league-mined-bitcoins-with-subscriberscomput-486205191; https: /  / play.esea.net / index.php?s=forums&d=topic&id=492217 (alle Links zuletzt abgerufen am 18.01.2018). 242  Wo genau die Schadsoftware sich „einnistete“ kann den Presseberichten nicht entnommen werden. Maßgeblich hierfür ist die Programmierung der Software, wobei in diesem Bereich viele Varianten denkbar sind. Ebenso ist, wie oben, eine Anheftung an die Registry oder aber auch am ESEA-Client selbst denkbar. 238  Fischer,

170

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

die Daten nicht für ESEA als Entwickler der ursprünglichen Software bestimmt sind. Im Rahmen des Tatbestandsmerkmals „nicht für den Täter bestimmt“, kommt es jedoch auf denjenigen an, der die Daten gespeichert hat bzw. auf dessen Veranlassung die Speicherung erfolgte.243 Das kann hier nur der Nutzer sein. Dies wird auch schon daran deutlich, dass für jedes Software-Update zunächst die Zustimmung des Nutzers erforderlich ist. Die Firma, die die ursprüngliche Software entwickelt hat, kann hier Änderungen nicht einfach ohne die Zustimmung vornehmen. Folglich ist auch hier ein Ausspähen von Daten gegeben. (b) Datenveränderung (§ 303a StGB) Zu einem Tatbestandsausschluss könnte es im Rahmen des § 303a StGB über das Merkmal der eigentümerähnlichen Verfügungsbefugnis kommen. Im Sinne der Einheit der Rechtsordnung und um Wertungswidersprüche zu vermeiden, kann die eigentümerähnliche Verfügungsbefugnis aber auch hier nur demjenigen zukommen, der die Daten abgespeichert hat.244 Folglich ergeben sich keine Änderungen im Vergleich zu oben. (c) Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB) Im Zusammenhang des § 202c StGB ist auf die sog. Dual-Use-Tool Problematik, d. h. Werkzeuge, die sowohl für legale als auch für illegale Zwecke eingesetzt werden können, hinzuweisen. Ligabetreiber und Eigentümer der ESEA, Eric Thunberg, gab nach dem Vorfall an, dass interne Tests mit zwei eigenen ESEA-Clients stattgefunden haben, um zu sehen, wie der MiningProzess funktioniert und zu bestimmen, ob die Integration eines solchen Features in den Client sinnvoll sei.245 Die Mining-Komponente wurde demnach zwar nicht mit illegaler Intention entwickelt. Die Art und Weise, wie die Programmkomponente installiert wurde, d. h. ohne Mitteilung an die Kunden, deutet jedoch auf das Gegenteil hin. Das Bundesverfassungsgericht hat insofern hinsichtlich „Dual-Use-Tools“ klargestellt,246 dass von § 202c 243  Bär, in: Wabnitz / Janovsky, Kap. 14 Rn. 77; Eisele, BT I, Rn. 699; Fischer, § 202a Rn. 7a; Hilgendorf, JuS 1996, 890 (892); Schünemann, in: LK, § 202a Rn. 12. Vgl. auch Zech, Schutzgegenstand, S. 394, der den faktisch Berechtigten als von §§ 202a und 303 StGB geschützt ansieht. 244  So auch: BayObLG, Urt. v. 24.06.1993  – 5St RR 5 / 93 = BayObLG, wistra 1993, 304 (305). 245  s. zu diesem Statement: http: /  / kotaku.com / e-sports-league-mined-bitcoinswith-subscribers-comput-486205191 (zuletzt abgerufen am 18.01.2018). 246  BVerfG, Beschl. v. 18.05.2009  – 2 BvR 1151 / 08 = BVerfGK 15, 491. Der Beschluss fasste die drei Verfahren 2  BvR 2233 / 07, 2 BvR 1151 / 08 und 2 BvR



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 171

StGB nur solche Programme erfasst sind, deren Zweck die Begehung einer Straftat nach §§ 202a, 202b StGB oder entsprechend § 303a StGB ist.247 Für die Bestimmung des Zwecks sei jedoch nicht nur die Absicht des Verwenders entscheidend, sondern diese muss sich auch äußerlich manifestiert haben, was sich z. B. aus einer entsprechenden Vertriebs- und Marketingstrategie ergeben kann.248 Vorliegend ist die geforderte äußerliche Manifestierung des legalen Verwendungszwecks aufgrund der Tatsache, dass die Mining-Komponente im Zuge eines Updates ohne Hinweise auf deren Integration eingeführt wurde, zu bezweifeln. (3) Bitcoin-Mining mittels Software mit Zustimmung Als weiterer Fall im Zusammenhang mit Bitcoin-Mining und Software ist ein Beispiel zu nennen, bei dem in den Nutzungsbedingungen einer frei verfügbaren Software – „Your free Proxy“ – ein Hinweis darauf vorhanden war, dass die Software mathematische Berechnungen zur Verifizierung und Bestätigung von Transaktionen vornimmt.249 Es liegt somit eine Zustimmung des Nutzers zum Mining vor. Eine mögliche zivilrechtliche Unwirksamkeit einer solchen Klausel soll hier dahinstehen.250 Es stellt sich jedoch im Rahmen einer strafrechtlichen Bewertung die Frage, ob sich nicht aufgrund der vorliegenden Zustimmung Änderungen bei einer strafrechtlichen Betrachtung ergeben. (a) Computerbetrug (§ 263a StGB) Im Rahmen der Tatbestandsmäßigkeit entfällt in dieser Fallgestaltung schon die Unrichtigkeit der Programmgestaltung. Aufgrund der Tatsache, dass das Mining mit Zustimmung geschieht, entspricht das Ergebnis der Da1524 / 08 zusammen, die Beschwerdeführer machten u. a. eine Verletzung gegen Art. 12 GG und Art. 2 GG geltend. 247  Kritisch zu der Entscheidung: Ernst, NJW 2007, 2661 (2663); Holzner, ZRP 2009, 177 (178). Weniger kritisch: Adam, NStZ 2010, 321 (322 f.); zustimmend: Stuckenberg, wistra 2010, 41 (46). 248  BVerfG, Beschl. v. 18.05.2009  – 2 BvR 1151 / 08, juris Rn. 66; s. a.: Holzner, ZRP 2009, 177 (178). 249  Die Formulierung der Nutzungsbedingungen ist in folgendem Artikel wiedergegeben: http: /  / www.pcworld.com / article / 2068102 / sneaky-software-turns-your-pcinto-a-bitcoin-mining-zombie-and-owns-up-to-it-in-the-eula.html (zuletzt abgerufen am 18.01.2018). 250  Die zivilrechtliche Wirksamkeit wird jedoch angezweifelt. s. dazu unter: http: /  / futurezone.at / digital-life / proxy-software-betreibt-bitcoin-mining-im-hinter grund / 38.660.638 (zuletzt abgerufen am 18.01.2018).

172

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

tenverarbeitung der materiellen Rechtslage zwischen den Beteiligten und auch dem Verwendungswillen des Nutzers, sodass das Tatbestandsmerkmal der „Unrichtigkeit“ unabhängig davon, ob diesem eine objektive oder subjektive Bestimmung zugrunde gelegt wird,251 nicht erfüllt ist. (b) Ausspähen von Daten (§ 202a StGB) Das Merkmal, auf das es im Rahmen des § 202a StGB entscheidend ankommt, ist auch hier, dass die Daten nicht für den Täter bestimmt sein dürfen. Maßgeblich hierfür ist der Wille des Verfügungsberechtigten, d. h. desjenigen, der die Daten gespeichert hat. Sofern aber eine Zustimmung, wie im vorliegenden Fall gegeben ist, liegt nach der Grundentscheidung des Gesetzgebers ein tatbestandsausschließendes Einverständnis vor.252 Auch wenn es vorliegend gut möglich ist, dass das Opfer den Nutzungsbedingungen „blind“ zugestimmt hat und die Bedeutung der Klausel im Zweifel sogar nicht verstanden wird, ändert dies nichts daran, dass durch Einwilligung in die Nutzungsbedingungen eine tatsächliche Zustimmung mit Zustimmungswillen gegeben ist. Eine Strafbarkeit nach § 202a Abs. 1 StGB entfällt somit. (c) Datenveränderung (§ 303a Abs. 1 StGB) Die vorhandene Zustimmung führt im Rahmen des § 303a Abs. 1 StGB dazu, dass der Eingriff entweder nicht tatbestandsmäßig ist oder zumindest die Rechtswidrigkeit entfällt.253 Aufgrund der Tatsache, dass jedoch ein großer Teil der alltäglichen Datenverarbeitung eine tatbestandsmäßige Datenveränderung darstellen würde, spricht vieles dafür, eine Strafbarkeit schon auf Tatbestandsebene auszuschließen.254

251  s.

Kap. 5 B. I. 2. a) aa) (1) (b) (aa) β). 10 / 5058, S. 29; Graf, in: MüKo-StGB, § 202a Rn. 21; Wohlwend, JurPC Web-Dok 180 / 2008, Abs. 1–48 zum Einverständnis beim Tätigwerden eines Software-Ingenieurs. 253  Fischer, § 303a Rn. 8. 254  So auch: Fischer, § 303a Rn. 8; Wolff, in: LK, § 303a Rn. 20; Zaczyk, § 303a Rn. 11. Für eine rechtfertigende Einwilligung in solchen Fällen: Meinhardt, § 303a, S. 29 ff. Das tatbestandsausschließende Einverständnis wird dabei teilweise dem Begriff der Rechtswidrigkeit entnommen, vgl. dazu Welp, iur 1988, 443 (447), Wolff, in: LK, § 303a Rn. 20. In anderen Fällen wird es als ungeschriebenes Tatbestandsmerkmal angesehen. 252  BT-Drucks.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 173

(d) Sachbeschädigung (§ 303 StGB) Die Einwilligung in die Nutzungsbedingungen, und damit die Zustimmung zum Mining, könnte ein Einverständnis in eine etwaige Beschädigung der Hardware darstellen und daher Sachbeschädigung ausschließen. Dies ist jedoch aus folgenden Gründen abzulehnen: Die Nutzungsbedingungen führen nur aus, dass die Rechenleistung des Computers zum Lösen mathematischer Berechnungen für angegliederte Netzwerke zum Zweck der Bestätigung und Verifizierung von Transaktionen genutzt wird. Keine Erwähnung findet die Möglichkeit, dass die Hardware des Nutzers für das Mining nicht geeignet ist und es in Folge dessen zu Überlastungen und damit verbundenen Beschädigungen der Hardware kommen kann. Hier ist es zu weitgehend davon auszugehen, dass mit Zustimmung zum Mining auch in eine etwaige Beschädigung der Hardware eingewilligt wird.255 Sofern das Mining also erhebliche Auswirkungen auf die Hardware hat, ist eine Sachbeschädigung gegeben. (4) B  itcoin-Mining im Rahmen von Cloud-Computing mittels Botnetz kostenloser Testzugänge Neben dem Mining im Zusammenhang mit (Schad)Software, trat dieses auch im Rahmen von Cloud-Computing in unterschiedlichen Konstellationen auf. Nach dem Bundesamt für Sicherheit in der Informationstechnik beschreibt Cloud-Computing „das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software.“256

Entscheidend für das Bitcoin-Mining ist, dass über das Cloud-Computing Rechenleistung zur Verfügung gestellt wird. Rob Ragan und Oscar Salazar, zwei Sicherheitsforscher des Security-Beratungsunternehmens Bishop Fox, entdeckten Mitte Juli 2014 die Möglich255  Etwas anderes könnte nur für den Fall angenommen werden, dass es sich beim Opfer nachweisbar um eine technisch versierte Person handelt, die sich nachweislich bewusst ist, dass die vorgenommenen Berechnungen leistungsintensiv sind und solche Programme wiederum eine intensive Belastung darstellen können, die etwa Überhitzung und damit verbundene Beschädigungen zur Folge haben können. 256  https: /  / www.bsi.bund.de / DE / Themen / CloudComputing / Grundlagen / Grund lagen_node.html (zuletzt abgerufen am 18.01.2018), sowie Grünwald / Döpkens, MMR 2011, 287.

174

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

keit, aus kostenlosen Instanzen von Cloud-Dienstleistern ein Botnetz aufzubauen.257 Die beiden Forscher schilderten, dass sie Test-Instanzen und dauerhaft angebotene Ressourcen von verschiedenen Anbietern in einer Vielzahl einrichteten und so ein Botnetz aus ca. 1000 Instanzen, d. h. aus virtuellen Servern, erstellten, das zum Mining258 genutzt werden kann.259 Viele der Cloud-Dienstleister würden zur Registrierung nur eine E-Mail Adresse verlangen, welche Ragan und Salazar mit Hilfe eines Tools generierten. Es stellt sich die Frage, ob eine solche Konstellation überhaupt einen Unrechtsgehalt aufweist oder ob es nur einen Verstoß gegen die Nutzungsbedingungen der Cloud-Dienstleister darstellt, es sich dabei aber nicht um eine strafrechtliche Frage handelt. Da § 248c StGB aus den o. g.260 Gründen offensichtlich nicht einschlägig ist, sind in dieser Konstellation Überlegungen zu §§ 263a, 265a und 269 StGB anzustellen. (a) Computerbetrug (§ 263a StGB) Anknüpfungspunkt für eine Strafbarkeit nach § 263a StGB kann das Generieren zahlreicher E-Mail Adressen, die dann für das Erstellen eines kostenlosen Accounts genutzt werden, sein. Computerbetrug kommt jedoch nur in den Fällen in Betracht, in denen zur Registrierung weitere identifizierende Merkmale erforderlich sind, über die bei Eingabe getäuscht wird.261 In der geschilderten Konstellation war das gesamte Vorgehen jedoch nur aufgrund der Tatsache realisierbar, dass lediglich eine E-Mail Adresse zur Registrierung erforderlich war. Dass eine Person Inhaber einer Vielzahl von E-Mail 257  http: /  / www.wired.com / 2014 / 07 / how-hackers-hid-a-money-mining-botnet-inamazons-cloud / ; http: /  / www.itespresso.de / 2014 / 07 / 28 / forscher-nutzen-kostenlosetestinstanzen-in-der-cloud-zum-aufbau-eines-botnets / ; https: /  / www.deepdotweb.com /  2014 / 08 / 08 / mining-cryptocurrency-free-cloud-botnet /  (alle Links zuletzt abgerufen am 18.01.2018). 258  Laut Aussage der Forscher eigne sich das Botnetz jedoch mehr zum Mining von Litecoins als von Bitcoins, vgl. http: /  / bitcoinvox.com / article / 883 / litecoin-min ing-botnet-using-cloud-accounts (zuletzt abgerufen am 18.01.2018). 259  http: /  / www.zdnet.de / 88199917 / forscher-demonstrieren-botnetz-aus-kostenlo sen-cloud-testinstanzen /  (zuletzt abgerufen am 18.01.2018). 260  s. dazu Kap. 5 B. I. 2. a) aa) (1) (a). 261  Etwas anderes kann für den Fall gelten, in dem weitere identifizierenden Daten verlangt werden, wobei der Schaden im Rahmen eines bewussten Vermögensopfers dessen Zweck verfehlt wird (Anwerbung von Neukunden aufgrund kostenloser Nutzung für einen gewissen Zeitraum), angenommen wird, vgl. Gercke, ZUM 2001, 567 (568 ff.); a. A. Arzt / Weber / Heinrich / Hilgendorf, Strafrecht BT, S. 186, die die bewusste Selbstschädigung nicht vom Schutzbereich des § 263a StGB erfasst ansehen, vgl. auch BayObLG Beschl. v. 12.10.1993  – 3 St RR 108 / 93 = NJW 1994, 208, wobei die Anwendbarkeit der Zweckverfehlungslehre grundsätzlich bejaht, für den konkreten Fall jedoch verneint wird.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 175

Adressen ist, ist durchaus möglich, sodass das Generieren zahlreicher CloudComputing Accounts über zahlreiche E-Mail Adressen keine der in § 263a StGB genannten Handlungen erfüllt. (b) Erschleichen von Leistung (§ 265a StGB) Das mehrfache Erstellen kostenloser Cloud-Computing Accounts könnte unter die Handlungsform des Erschleichens einer entgeltpflichtigen Leistung eines öffentlichen Telekommunikationsnetzes nach § 265a Abs. 1 Var. 2 StGB zu fassen sein. Als erste Frage ist zu beantworten: Handelt es sich bei der im Rahmen des Cloud-Computings zur Verfügung gestellten Infrastruktur um ein öffentliches Telekommunikationsnetz? Die Antwort ist in dessen Begriffsbestimmung zu finden, die § 3 Nr. 27 TKG entnommen werden kann.262 Nach der „erschöpfenden“263 Definition dieser Norm fallen auch das Breitbandkabelnetz und Internet darunter.264 Daraus ergeben sich folgende Überlegungen für das Bitcoin-Mining im Rahmen von Cloud-Computing: Betreiben die Cloud-Computing Dienstleister selbst kein DSL oder Breitbandkabelnetz, so liegt kein solches Netz vor265 und damit auch keine Straftat nach § 265a StGB. Eine andere Bewertung ergibt sich, sofern die Cloud-Dienstleister ein Telekommunikationsnetz anmieten. Für so einen Fall stellt der Dienstleister nicht nur das Cloud-Computing, sondern auch die Infrastruktur hierfür zur Verfügung, sodass die Leistung eines öffentlichen Telekommunikationsnetzes gegeben ist.266 Dies gilt erst Recht für Fälle, in denen der Cloud-Dienstleister das Telekommunikationsnetz selbst betreibt.267 Wird die Verbindung zum Cloud-Computing Dienstleister durch den Telekommunikationsdienstnetz-Anbieter gemittelt, dann baut die Leistung des Cloud-Computing Dienstleisters jedoch nur auf diejenige des Netz-Betreibers auf, sodass die Tätigkeit nicht dem Schutzbereich des § 265a StGB unterfällt. 262  Fischer, § 265a Rn. 16; Perron, in: Schönke / Schröder, § 265a Rn. 5; Valerius, in: BeckOK StGB, § 265a Rn. 5. 263  Wohlers / Mühlbauer, in: MüKo-StGB, § 265a Rn. 23. 264  Wohlers / Mühlbauer, in: MüKo-StGB, § 265a Rn. 23. 265  Vgl. so auch: Gründwald / Döpkens, MMR 2011, 287 (288). 266  Zu demselben Ergebnis kommt Gercke, ZUM 2001, 567 (571) bei der Anmietung eines Telekommunikationsnetzes von Internetprovidern. 267  So z. B. die Telekom AG. Diese ist als Telekommunikationsnetzbetreiber bei der Bundesnetzagentur gelistet, https: /  / www.bundesnetzagentur.de / SharedDocs /  Downloads / DE / Sachgebiete / Telekommunikation / Unternehmen_Institutionen / An bieterpflichten / Meldepflicht / TKDiensteanbieterPDF.pdf;jsessionid=E63C219FA738 A68D13C3DFFE1C4F56AF?__blob=publicationFile&v=64, S. 35 und stellt auch Cloud-Computing-Service zur Verfügung: https: /  / www.telekom.com / de / konzern /  cloud (alle Links zuletzt abgerufen am 18.01.2018).

176

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Zweitens stellt sich die Frage, ob die Leistung des Telekommunikationsnetzbetreibers entgeltlich erfolgt,268 was aufgrund der Tatsache, dass ein Account für einen bestimmten Zeitraum kostenlos zur Verfügung gestellt wird, bezweifelt werden könnte. Dem lässt sich jedoch entscheidend entgegenhalten, dass in der Regel nur die erstmalige und einmalige Nutzung für ein und dieselbe Person kostenlos sein soll, d. h., die Entgeltlichkeit der Leistung ist bei allen weiteren Generierungen eines Accounts darüber hinaus zu unterstellen.269 Drittens ist zu beantworten: Liegt ein Erschleichen im Sinne des § 265a StGB vor? Erschleichen verlangt, dass Sicherheitsmaßnahmen umgangen werden.270 Insgesamt werden an die Sicherheitsmaßnahmen, die vorliegen müssen, jedoch keine zu hohen Anforderungen gestellt.271 Es reicht danach schon die Abfrage von Daten zur Identifizierung und damit zur Sicherung der nur einmaligen kostenlosen Nutzung aus.272 Vorliegend funktionierte das Vorgehen jedoch unter anderem auch nur aufgrund der Tatsache, dass viele Cloud-Computing Dienstleister für das Generieren eines Accounts nur eine E-Mail Adresse verlangten. Auch wenn keine hohen Anforderungen für die Sicherungsmaßnahmen gelten, kann nur die isolierte Angabe einer E-Mail Adresse ohne weitere Voraussetzungen nicht ausreichend sein, um zu garantieren, dass tatsächlich nur eine einmalige kostenlose Nutzung für einen gewissen Zeitraum für ein und dieselbe Person möglich ist. Insofern bleibt festzuhalten, dass § 265a StGB nur in Betracht kommt, sofern der Cloud-Computing Dienstleister ein Telekommunikationsnetz selbst betreibt oder anmietet und zudem darüber hinaus für die Registrierung der Identifizierung dienende Daten, die über eine bloße E-Mail Adresse hinausgehen, verlangt. (c) Fälschung beweiserheblicher Daten (§ 269 StGB) Für die Fälschung beweiserheblicher Daten nach § 269 StGB gilt erstens, dass das Erstellen einer E-Mail Adresse alleine noch keine rechtserhebliche Erklärung darstellt.273 Zweitens ist festzuhalten, dass eine Strafbarkeit durch die Verwendung einer E-Mail Adresse nur gegeben ist, sofern diese unter 268  Gaede, in: Matt / Renzikowski, § 265a Rn. 2; Gercke, in: AK-StGB, § 265a Rn. 5; Günther, in: SK-StGB, § 265a Rn. 3. 269  Vgl. so auch Gercke, ZUM 2011, 567 (572) im Zusammenhang mit der kostenlosen Nutzung von Internetzugängen für einen bestimmten Zeitraum. 270  Perron, in: Schönke / Schröder, § 265a Rn. 8. 271  Tiedemann, in: LK, § 265a Rn. 36. 272  Gercke, ZUM 2011, 567 (572). 273  Vgl. Buggisch, NJW 2004, 3519 (3521).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 177

Angabe falscher personenbezogener Daten – denn nur dann ist eine Ausstellererkennbarkeit gegeben – erstellt wird,274 wovon im vorliegenden Sachverhalt jedoch nicht ausgegangen wird. (5) Bitcoin-Mining mittels fremden Cloud-Zugangs Im Zusammenhang mit Bitcoin-Mining im Rahmen von Cloud-Computing gab es im Frühjahr 2014 Presseberichte, dass Zugangsdaten zu einem CloudService aus Versehen an Dateien angehängt wurden, die sodann auf GitHub275 gepostet wurden.276 Diese Zugangsdaten blieben nicht unentdeckt277 – in kürzester Zeit wurden unter dem betroffenen Account zahlreiche weitere „große Instanzen“, d. h. Dienste des Cloud-Computing Services, gestartet, um sie zum Bitcoin bzw. auch Litecoin-Mining zu verwenden. (a) Computerbetrug (§ 263a StGB) Um die Cloud-Computing Dienste des fremden Accounts zum Mining zu nutzen, muss sich der Täter mit den Zugangsdaten in diesen einloggen. (aa) Unbefugte Verwendung von Daten Die entscheidende Fragestellung, auf die es in diesem Rahmen ankommt ist also: Liegt durch das Einloggen mit den fremden Zugangsdaten schon Computerbetrug in Form von unbefugter Datenverwendung vor? Das Vorliegen dieses Merkmals scheint auf den ersten Blick stark umstritten zu sein. Die Rechtsprechung stellt sich in diesen Fällen jedoch als einheitlich dar, sodass die unbefugte Verwendung von Daten betrugsnah278 auszulegen ist.279 dazu auch: Buggisch, NJW 2004, 3519 (3520). ist ein webbasierter Filehosting Dienst für Projekte, in denen Software entwickelt wird. 276  s. zu dem geschilderten Sachverhalt: http: /  / www.securityweek.com / how-ha ckers-target-cloud-services-bitcoin-profit (zuletzt abgerufen am 18.01.2018). 277  Es gibt sogar Berichte, dass solche Plattformen wie GitHub systematisch nach Zugangsdaten gescannt werden, vgl. http: /  / www.securityweek.com / how-hackers-tar get-cloud-services-bitcoin-profit (zuletzt abgerufen am 18.01.2018). 278  Daneben existieren noch eine subjektive, vgl. Gössel, BT / 2, § 22 Rn. 13, und computerspezifische Auslegung, vgl. LG Freiburg, Urt. v. 17.04.1990 – IV Qs 33 / 9 = NJW 1990, 2634 (2637); Achenbach, Jura 1991, 225 (227), sowie eine, die nach dem Vorliegen einer Rechtsgrundlage fragt, vgl. Maurach / Schroeder / Maiwald, Strafrecht BT / 1, § 41 Rn. 233. 279  Vgl. unter vielen: BGH, Beschl. v. 21.11.2001 = 2 StR 260 / 01 = BGHSt 47, 160 (162 f.); Beschl. v. 31.03.2004  – 1StR 482 / 03 = NStZ 2005, 213; Beschl. v. 274  Vgl.

275  GitHub

178

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Von entscheidender Bedeutung ist in diesem Zusammenhang die sog. Täuschungsäquivalenz, die danach fragt, ob die Handlung, wenn sie gegenüber einem Menschen vorgenommen werden würde, eine Täuschung darstellt.280 Auch wenn es zunächst plausibel erscheint anstelle des Computers eine menschliche Vergleichsperson zu setzen, die auch nur prüft, was dieser prüfen würde, ist dies verfehlt,281 da eine solche Auffassung letztlich eine zu starke Einschränkung des Tatbestandes mit sich bringen würde, die so nicht vom Willen des Gesetzgebers gedeckt ist. Es ist sich stets vor Augen zu führen, dass dieser mit Einführung der unbefugten Verwendung von richtigen282 Daten insbesondere die missbräuchliche Verwendung von Codekarten an Bankautomaten erfassen wollte.283 Im Mittelpunkt standen dabei z. B. Konstellationen, in denen ein Nichtberechtigter sich mit Codekarte und PIN Bargeld des Berechtigten verschafft.284 Problematisches ist jedoch folgendes: Berechtigungen kann ein technisches System nur bis zu einem gewissen Maße überprüfen.285 Wäre dies anders, würde es wohl gar nicht zu unberechtigten Vermögensverfügungen kommen.286 Dieser „Mangel“, dem technische Systeme hinsichtlich der Prüfung von Berechtigungen unterliegen, kann beseitigt werden, indem neben der menschlichen Vergleichsperson, die prüft, was der Computer prüfen würde, darauf abgestellt wird, ob beim zugrunde liegenden Geschäftstyp zwischen den Beteiligten eine Befugnis nach der Verkehrsanschauung als konkludent miterklärt vorausgesetzt werden kann.287 12.02.2008 – 4 StR 623 / 07 = NJW 2008, 1394 spricht auch von einer betrugsspezifischen Auslegung; BGH, Beschl. v. 22.01.2013  – 1 StR 416 / 12 = BGHSt 58, 119; OLG Düsseldorf, Beschl. v. 05.01.1998 – 2 Ss 437 / 97 – 123 / 97 II = NStZ-RR 1998, 137; OLG Zweibrücken, Beschl. v. 30.09.1992 – 1 Ss 129 / 92 = StV 1993, 196. 280  s. die Rechtsprechung hierzu in Fn. 279; Buermeyer HRRS 8 / 2004, 285 (288); Eisele / Fad, Jura 2002, 305 (306); Fischer, § 263a Rn. 11; Goeckenjan, wistra 2008, 128 (131); Zielinski, NStZ 1995, 345 (347). 281  Wohlers / Mühlbauer, § 263a Rn. 47, die BGH, Urt. v. 20.12.2012 – 4 StR 580 / 11 = NJW 2013, 1017 (1018) insofern als Bsp. nehmen. s. dazu auch: Brand, StV 2016, 360 ff. 282  Bär, in: Graf / Jäger / Wittig, § 263a Rn. 1; Tiedemann / Valerius, in: LK, § 263a Rn. 40. 283  BT-Drucks. 10 / 5058, S. 29 f. 284  Perron, in: Schönke / Schröder, § 263a Rn. 7. 285  Wohlers / Mühlbauer, in: MüKo-StGB, § 263a Rn. 47, deshalb ist die Ansicht Kindhäusers, in: NK-StGB, § 263a Rn. 26, der meint mit der betrugsnahen Auslegung könne eine Täuschung über die Befugnis nur angenommen werden, wenn Daten hinsichtlich der Befugnis auch Eingang in den Verarbeitungsvorgang gefunden haben, auch kritisch zu hinterfragen. 286  Wohlers / Mühlbauer, in: MüKo-StGB, § 263a Rn. 47. 287  OLG Karslruhe, Beschl. v. 26.07.2003  – 3 Ws 134 / 02 = NStZ 2004, 333 (334); Heger, in: Lackner / Kühl, § 263a Rn. 13; Schmidt, in: BeckOK StGB, § 263a Rn. 23; Wohlers / Mühlbauer, in: MüKo-StGB, § 263a Rn. 47.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 179

Nur in Fällen, in denen dies zu bejahen ist, kann nach der betrugsnahen Auslegung eine unbefugte Datenverwendung angenommen werden. Zwar würde sich vorliegend die Prüfung des Computers alleine darauf beschränken, ob der eingegebene Nutzername zum eingegebenen Passwort passt. Nach dem zugrunde liegenden Geschäftstyp dient die Eingabe der Nutzerdaten der Identifizierung, sodass sichergestellt werden soll, dass derjenige, der die Daten eingibt, im Verhältnis zum Dienstleister auch zur Nutzung der Dienste berechtigt ist. Da nach dem zugrundeliegenden Geschäftstyp bei Eingabe der Nutzerdaten eine Befugnis zur Verwendung dieser Daten konkludent miterklärt wird, über die getäuscht wird, ist ein unbefugtes Verwenden anzunehmen.288 (bb) V  ermögenserheblichkeit des Datenverarbeitungsvorgangs, Vermögensschaden und Stoffgleichheit Rechenleistung kommt Vermögenswert zu, sodass die Vermögenserheblichkeit des Datenverarbeitungsvorgangs zu bejahen ist. Der Schaden wird in aller Regel nicht beim Nutzer, dessen Cloud-Computing Account verwendet wurde, sondern beim Dienstleister liegen. Dies lässt sich wie folgt begründen: Mangels vertraglicher und anderweitiger Rechtsgrundlage fehlt es an einem Anspruch des Dienstleisters gegen den „wahren“ Inhaber des Accounts. Selbst wenn dieser den Rechnungsbetrag begleicht,289 kann er diesen im Wege der Leistungskondiktion nach § 812 I 1 Alt. 1 BGB zurückverlangen. Dafür ist auf Seiten des Dienstleisters ein Schaden festzustellen. Zwar könnte in diesem Zusammenhang ein Anspruch gegen den unberechtigten Nutzer bestehen, der sich mit einem konkludenten Vertragsschluss begründen ließe.290 Probleme wird in der Regel jedoch die Geltendmachung des Anspruchs bereiten, da die Identität des unberechtigten Nutzers grundsätzlich nicht bekannt sein wird. Der Cloud-Computing-Dienstleister erhält in diesen Fällen für die zur Verfügung gestellte Rechenleistung keinen Gegenwert, sodass hierin sein Schaden zu erblicken ist. Während der Vermögensschaden einiger Erläuterungen bedurfte, stellt die Annahme der Stoffgleichheit keine Probleme dar, denn ist der Schaden in der soeben festgestellten Position zu erblicken und die Vermögensmehrung des 288  So z. B. bei EC-Karte und Geheimzahl, Perron, in: Schönke / Schröder, § 263a Rn. 10. s. auch Goeckenjan, wistra 2008, 128 (131 f.); Seidl / Fuchs, HRRS 2 / 2010, 85 (88 f.) beim Verwenden „abgephishter“ Daten im Bereich des Online-Bankings. 289  Auch an diesen Ausführungen wird erneut deutlich, dass Rechenleistung als Vermögen anzusehen ist, s. dazu oben unter: Kap. 5 B. I. 2. a) aa) (1) (b) (bb). 290  Selbst wenn seitens des unberechtigten Nutzers der Geschäftswille verneint wird, hat dies keine Auswirkung auf die Gültigkeit der Willenserklärung, vgl. Mansel, in: Jauernig, vor § 116 Rn. 5 f.; Wendtland, in: BeckOK BGB, § 133 Rn. 7.

180

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Täters in dem Service des Cloud-Computing Dienstleisters in Form des Zurverfügungstellens von Rechenleistung, so stellt letzteres die Kehrseite des Vermögensschadens dar, sodass Stoffgleichheit vorliegt.291 (b) Ausspähen von Daten (§ 202a StGB) Indem der Täter sich mit den Zugangsdaten in den Cloud-Computing Account einloggt, bekommt er Zugriff auf die dort befindlichen Informationen, welche Daten im Sinne des § 202a Abs. 2 StGB darstellen. Die Zugangsdaten wurden auch nur versehentlich auf der Plattform „gepostet“ und sind somit nicht willentlich an den Täter übermittelt wurden, sodass die Daten des Accounts auch nicht für den Täter bestimmt sind. Mit der Passwort-Abfrage ist zudem eine besondere Zugangssicherung gegeben,292 die auch überwunden wurde. Hier überzeugt es nicht von einer faktischen Aufhebung der Zugangssicherung aufgrund der versehentlichen Preisgabe der Daten auszugehen,293 da § 202a Abs. 1 StGB nicht danach fragt, wie die Zugangssicherung überwunden wurde, sondern nur verlangt, dass sie überwunden wurde.294 Auch eine rechtfertigende Einwilligung scheitert hier aufgrund der versehentlichen Preisgabe der Zugangsdaten. (6) Bitcoin-Mining mittels Nutzung fremder Rechner Das illegale Bitcoin-Mining wird zwar immer über fremde Rechner oder Server laufen, mit dieser Konstellation sind nun aber Fälle gemeint, in denen der Täter z. B. den Rechner am Arbeitsplatz zum Mining nutzt. Derartige Vorfälle gab es an zwei US-amerikanischen Universitäten, deren Computer über sehr hohe Rechenleistung verfügten.295 Da § 248b StGB nur für die unbefugte Nutzung von Fahrzeugen gilt,296 kommen auch hier nur bereits in den anderen Konstellationen angesprochene Tatbestände in Betracht – namentlich §§ 248c, 263a, 202a und 265a StGB. 291  Etwas anders würde gelten, wenn das Opfer die Rechnung begleicht und hierin der Schaden zu erblicken wäre, denn dieser wäre dann nicht die Kehrseite der Vermögensmehrung, d. h. der Zurverfügungstellung der Rechenleistung. 292  Zur Passwort-Abfrage als besondere Zugangssicherung, Kargl, in: NK-StGB, § 202a Rn. 10. 293  So im Bereich des Phishings von Online-Banking Zugangsdaten, Graf, NStZ 2007, 129 (131). 294  So auch: Seidl / Fuchs, HRRS 2 / 2010, 85 (88) im Bereich der Datenverwendung beim Phishing von Online-Banking Zugangsdaten. 295  Zum Sachverhalt s.: http: /  / www.pressetext.com / news / 20140611013 (zuletzt abgerufen am 18.01.2018). 296  S.a.: Heine, NStZ 2016, 441 (442).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 181

Im Rahmen des § 202a StGB kann dabei auf die Ausführungen, die im Rahmen des Bitcoin-Minings mittels fremden Cloud-Zugangs getätigt wurden,297 verwiesen werden. Loggt sich der Täter mit fremder Benutzerkennung ohne Einverständnis der betroffenen Person ein, so ist die Norm unproblematisch zu bejahen. Ebenso schnell lässt sich § 265a StGB ablehnen. Die Norm scheitert auch hier daran, dass bei einem Computer als Datenverarbeitungsanlage die Erbringung der Leistung nicht von der Entrichtung eines Entgelts abhängig ist. Interessanter ist daher die Bewertung des Sachverhalts hinsichtlich § 248c StGB und § 263a StGB. (a) Entziehen elektrischer Energie (§ 248c StGB) Anders als in den bisher bearbeiteten Fällen liegt hier im bereits angeschlossenen Computer ein Leiter im Sinne von § 248c StGB vor.298 Dieser darf jedoch auch nicht zur ordnungsgemäßen Entnahme bestimmt sein. Nach diesem Merkmal sollen jedoch gerade solche Fälle nicht von § 248c StGB erfasst sein, in denen bereits angeschlossene elektrische Geräte eines anderen benutzt werden, d. h. Fälle, in denen jemand Anlagen, Einrichtungen oder Teile davon einschaltet, benutzt und ihnen auf diese Weise Energie entzieht.299 Da solch eine Konstellation vorliegend gegeben ist, scheidet § 248c StGB unabhängig von der Frage, ob die Nutzung der Rechenleistung eines angeschlossenen Computers überhaupt ein „Entziehen“ darstellt, aus. (b) Computerbetrug (§ 263a StGB) Sofern der zum Mining genutzte Computer durch Eingabe einer Benutzerkennung gesichert ist, kann nach der hier vertretenen Auffassung Computerbetrug in Form der unbefugten Datenverwendung in Betracht kommen. Dies ist jedoch auch nur dann der Fall, wenn nicht die eigene Kennung genutzt wird. Denn dann wird lediglich eine eingeräumte Befugnis missbraucht, was nicht über § 263a StGB erfasst ist.300

297  s.

Kap. 5 B. I. 2. a) aa) (5). auch Schulze-Heiming, Zeitdiebstahl, S. 257 im Bereich des sog. Zeitdieb-

298  So

stahls.

299  Eser / Bosch, in: Schönke / Schröder, § 248c Rn. 10 f.; Fischer, § 248c Rn. 3; Hohmann, in: MüKo-StGB, § 248c Rn. 12; Mahnkopf, JuS 1982, 885 (886); Maurach / Schroeder / Maiwald, Strafrecht BT / 1, § 33 Rn. 143; Kudlich, in: Satzger /  Schmitt / Widmaier, § 248c Rn. 8; eine andere Auffassung vertritt hier: Hoyer, in: SKStGB, § 248c Rn. 7. 300  So auch Schulze-Heiming, Zeitdiebstahl, S. 261 im Rahmen des Zeitdiebstahls.

182

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Auch wenn solch ein Fall vorliegt, führt jedoch nicht das unbefugte Verwenden der Daten zur Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs, sondern erst das Starten des Vorgangs des Minings selbst. Anders als bei der unrichtigen Programmgestaltung durch eine Schadsoftware, die das Mining und damit den Vermögensschaden – bestehend im Abzug der Rechenleistung – verursacht, führt die unbefugte Datenverwendung hier noch nicht zum Abzug der Rechenleistung. Das durch den Täter beeinflusste Ergebnis führt damit nicht unmittelbar zu vermögenserheblichen Dispositionen, sodass Computerbetrug abzulehnen ist. (7) Zusammenfassung: Strafbarkeit des fremdnützigen Bitcoin-Minings Es wurden nun umfassend alle bisher bekannten Konstellationen, die im Zusammenhang mit Bitcoin-Mining aufgetreten sind, untersucht. Beim Bitcoin-Mining mittels Schadsoftware und Software-Update ohne Zustimmung sind die §§ 263a, 202a, 303a und ggf. 303 StGB erfüllt. Wird der MiningVorgang durch die Programmkomponente einer Software, zu der der jeweilige Nutzer seine Zustimmung erteilt hat, vorgenommen, so kommt ggf. nur § 303 StGB in Betracht. Wird mit kostenlosen Testzugängen eines CloudComputing Dienstleisters ein Botnetz zum Mining aufgebaut, so ist dies (nach der hier beschriebenen Vorgehensweise) straflos. Unabhängig von den arbeitsrechtlichen Folgen gilt dies ebenso für die Konstellation, dass am Arbeitsplatz beim Einloggen mit der eigenen Nutzerkennung mit den dort vorhandenen Computern „gemint“ wird. Wird eine fremde Nutzerkennung zur Freischaltung des Computers genutzt, so kommt ebenso wie beim Mining mit einem fremden Cloud-Zugang eine Strafbarkeit nach § 202a StGB in Betracht. Insbesondere § 263a StGB kommt insofern Bedeutung zu, dass hier tatsächlich der rechtswidrige Entzug von Rechenleistung erfasst wird. Durch die Manipulation des Computerprogramms ermöglicht dieses das Ausführen des Bitcoin-Minings, jedoch zugunsten eines anderen – und damit als Kehrseite zu Ungunsten des tatsächlich Berechtigten. Wohingegen §§ 202a, 303a StGB „nur“ aufgrund der Art und Weise des Entzugs erfüllt sind. bb) Bedeutung des Bitcoin-Minings für die Geldwäsche Bei fast allen der besprochenen Fallkonstellationen des fremdnützigen Bit­ coin-Minings – mit Ausnahme des Minings mittels Schadsoftware – wird es sich nur um Einzelfälle handeln. Es wird aber deutlich, dass es eine Vielzahl an Möglichkeiten gibt, die Rechenleistung, die zum Mining benötigt wird, nicht selbst aufzubringen, sondern über andere zu erlangen.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 183

Dabei nimmt insbesondere § 263a StGB, der im Rahmen des hier für praktisch relevant erachteten Bitcoin-Minings mittels Schadsoftware erfüllt ist, nicht nur aus den o. g. Gründen, sondern auch im Rahmen der Geldwäsche, eine herausragende Rolle ein. Dies ist darauf zurückzuführen, dass § 263a StGB im Katalog des § 261 Abs. 1 S. 2 StGB aufgeführt ist – im Gegensatz zu den anderen erfüllten Tatbeständen, die zwar auch nur ein Vergehen darstellen, jedoch nicht extra im Katalog gelistet sind. Wie oben bereits betont, stellt auch der einfache Computerbetrug keine taugliche Geldwäschevortat dar. Es ist das gewerbsmäßige Handeln oder ein solches als Mitglied einer Bande zu fordern. Das Vorgehen der Täter im Rahmen des Falles beim LG Kempten hat jedoch aufgezeigt, dass insbesondere beim Agieren mit einer Schadsoftware die Gewerbsmäßigkeit in vielen Fällen zu bejahen sein wird, was damit zusammenhängt, dass ein Botnetz nur mit einer Vielzahl von Rechnern, die infiziert werden müssen, erzeugt werden kann. Insofern ist vom Vorliegen der mehrfachen Verwendungsabsicht auszugehen. Es ist somit festzuhalten, dass das Bitcoin-Mining mittels Schadsoftware in der Norm des § 263a Abs. 1 StGB eine taugliche Geldwäschevortat darstellt. b) Sog. Bitcoin-Diebstahl Eine Fallkonstellation, die in der Praxis ebenso von Relevanz ist wie das illegale Bitcoin-Mining, ist der sog. Bitcoin-Diebstahl, d. h. Vorgänge, bei denen Bitcoins entwendet werden. Als Vorüberlegung ist dabei zu beachten, dass der gewerbsmäßig oder bandenmäßig begangene Diebstahl nach § 242 StGB zwar im Katalog des § 261 Abs. 1 S. 2 StGB gelistet ist. Diebstahl in den genannten Formen stellt somit eine taugliche Vortat dar. Mangels Sacheigenschaft von Bitcoins – aufgrund der fehlenden Körperlichkeit301 – kommt § 242 StGB jedoch grundsätzlich nicht in Betracht, sofern Bitcoins entwendet werden. Zu untersuchen ist, ob ggf. im Sonderfall des Entwendens der Hardware § 242 StGB gegeben ist ((3)). Daneben ist zu analysieren, welche Tatbestände beim sog. Bitcoin-Diebstahl erfüllt werden und ob diese im Katalog des § 261 Abs. 1 S. 2 StGB genannt sind. Für diese Untersuchung wird zwischen dem „Bitcoin-Diebstahl“ im weiteren Sinne (aa)) und im engeren Sinne (bb)) differenziert.

301  s.

dazu schon bei der Subsumtion von Bitcoins unter Buchgeld, Kap. 2. C. III. 1.

184

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

aa) „Bitcoin-Diebstahl“ im weiteren Sinne Dieser Fallgruppe liegt die Überlegung zugrunde, dass der Täter das Schlüsselpaar, von dessen Bitcoin-Adresse er die Bitcoins „wegtransferiert“, zunächst erlangen muss. Der „Bitcoin-Diebstahl“ im weiteren Sinne erfasst damit Handlungen, die dem eigentlichen Transaktions-Vorgang vorgelagert sind. Je nach Art und Weise, wie die privaten Schlüssel aufbewahrt sind, sind hier unterschiedliche Vorgehensweisen möglich, die keine „bitcoinspezifischen“ Besonderheiten aufweisen, sodass hier detaillierte rechtliche Erläuterungen unterbleiben können. (1) Phishing Das Erlangen des Schlüsselpaars ist durch Phishing denkbar. Dabei gehen die Täter z. B. so vor, dass E-Mails versandt werden, die den Anschein erwecken, sie seien von einem Wallet-Anbieter generiert worden.302 In der E-Mail wird der Empfänger gewarnt, dass versucht worden sei, auf seine Wallet zuzugreifen. Aus diesem Grund solle eine Zurücksetzung des Passwortes erfolgen, indem ein in der E-Mail angegebener Link betätigt wird. Dieser Link leitet zu einem Log-in-screen weiter, welcher der Website des Wallet-Providers zum Verwechseln ähnlich ist. Gibt das Opfer nun seine Wallet-Zugangsdaten ein, so werden diese direkt an den Täter übermittelt, der so Zugriff auf die Wallet des Opfers hat, mithin auch auf die dort verwalteten Schlüsselpaare. Besonders anfällig für ein solches Vorgehen sind Nutzer, die ihre Schlüssel in einer Web-Wallet aufbewahren, denn in diesen Fällen ist die Wahrscheinlichkeit, dass sie dem Irrtum unterliegen, es handele sich tatsächlich um eine E-Mail des Wallet-Providers, höher einzuschätzen. Bei der Beschaffung der Daten im hier beschriebenen Sinn könnte Betrug nach § 263 StGB303 in Betracht kommen. Es ist sich hierbei vor Augen zu führen, dass zunächst nur die Zugangsdaten und damit sodann die Schlüsselpaare erlangt werden. Die einzige Frage, die sich im Zusammenhang des § 263 StGB im Rahmen der Vermögensminderung aufdrängt, ist, ob eine solche schon alleine durch Preisgabe der Zugangsdaten und des Schlüsselpaares anzunehmen ist. Maßgeblich ist dabei, ob den Zugangsdaten und dem 302  Zu dem im Folgenden dargestellten Sachverhalt s.: http: /  / www.coindesk. com / bitcoins-popularity-boosts-phishing-scam-success /  (zuletzt abgerufen am 18.01. 2018). 303  So beim „Abphishen“ von PIN und TAN im Bereich des Online-Bankings vertreten von: Buggisch / Kerling, Kriminalistik 2006, 531 (534); Weber, HRRS 12 / 2004, 407 (409). Betrug mangels unmittelbarer Vermögensverfügung ablehnend: Goeckenjan, wistra 2008, 128 (130); ähnlich: Hilgendorf / Valerius, Strafrecht AT, Rn. 480; Seidl / Fuchs, HRRS 2 / 2010, 85 (86).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 185

Schlüsselpaar an sich schon Vermögenswert zukommt. Für die Zugangsdaten ist dies unproblematisch zu verneinen.304 Eine andere Bewertung könnte sich jedoch hinsichtlich des erlangten Schlüsselpaares ergeben. Zwar liegen Bitcoins als Wert als unausgegebene Outputs in der Blockchain vor und werden über Transaktionen definiert. Sie sind daher nicht mit dem privaten Schlüssel zu verwechseln. Faktisch begründet die Inhaberschaft des privaten Schlüssels jedoch die Verfügungsmöglichkeit über die Bitcoins, in dem Sinne, dass ausschließlich mit der Inhaberschaft des privaten Schlüssels (die auch bei mehreren Personen liegen kann) Wert transferiert wird. Insofern besteht ein entscheidender Unterschied zum herkömmlichen Bankensystem, bei dem eine Transaktion in der Regel auch durch persönliches Erscheinen bei dem jeweiligen Kreditinstitut und ein Unterschriftsverfahren vorgenommen werden kann. Selbst wenn dem Schlüsselpaar aufgrund der damit einhergehenden faktischen Verfügungsmöglichkeit Vermögenswert zugesprochen wird, behält der betroffene Nutzer in der hiesigen Fallgestaltung neben dem Täter diese Verfügungsmöglichkeit, da der private Schlüssel durch das Phishing nicht aus seinem Einflussbereich entfernt wird. Daraus folgt, dass eine Vermögensminderung, sofern der Nutzer seinen privaten Schlüssel behält, tatsächlich erst mit der Transaktion durch den Täter mit Hilfe des erlangten Schlüsselpaars eintritt, sodass es auf die Frage, ob dem privaten Schlüssel Vermögenswert zukommt, hier noch nicht ankommt.305 Interessant ist an dieser Stelle jedoch, ob über die Rechtsfigur der schadensgleichen Vermögensgefährdung306 ein Vermögensschaden bejaht werden kann. Mit dem Schlüsselpaar, insbesondere jedoch durch den privaten Schlüssel, hält der Täter alles in den Händen, um eine Transaktion ohne weitere Hürden auszuführen. Diese Problematik erinnert sehr stark an Konstellationen, in denen der Täter täuschungsbedingt EC-Karte und zugehörige PIN oder die Zugangsdaten zum Online-Banking und die zugehörige TAN erlangt. Auch hier stehen dem Täter nun alle Mittel zur Verfügung, um eine Transaktion auszuführen. Das Vorliegen einer schadensgleichen Vermögensgefährdung in diesen Konstellationen ist wohl eines der am meisten und am kon­ troversesten diskutierten Problemen im Bereich von Phishing-Konstellationen. Während Befürworter damit argumentieren, dass der Täter nun alle 304  So wird im Bereich des Online-Bankings beim „Abphishen“ der Zugangsdaten diesen zu Recht kein Vermögenswert zugesprochen. s. dazu: Buggisch / Kerling, Kriminalistik 2006, 531 (533); Hansen, Phishing, S. 62. 305  Maßgeblich wird dies beim Sonderfall des Entwendens einer Hardware-Wallet, s. dazu Kap. 5 B. I. 2. b) aa) (3). 306  Zur schadensgleichen Vermögensgefährdung: BVerfG 2BvR 1857 / 10 – Beschl. v. 07.12.2011 = BVerfGE 130, 1; BGH, Urt. v. 13.06.1985 – 4 StR 213 / 85 = BGHSt 33, 244 (246); Urt. v. 09.07.1987 – 4 StR 216 / 87 = BGHSt 34, 394 (395); Beschl. v. 21.11.2001 = 2 StR 260 / 01 = BGHSt 47, 160 (167).

186

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Schlüssel zum Transfer des Geldes in den Händen hält und er zur Erlangung des Vorteils nur noch aktiv werden muss,307 führen Gegner an, dass der Täter erst noch tätig werden müsse und das Opfer z. B. durch das Sperren der ECKarte in der Zwischenzeit eine Transaktion noch verhindern könne.308 Die Argumente der zuletzt genannten Gruppe sind durchaus nachvollziehbar. So betont das BVerfG zwar stets, dass die schadensgleiche Vermögensgefährdung verfassungsrechtlich nicht zu beanstanden ist,309 mahnt jedoch gleichzeitig davor, den Tatbestand nicht verfassungswidrig auszuweiten.310 Nur in den Fällen, in denen mit einem wirtschaftlichen Schaden ernsthaft zu rechnen ist und nicht nur eine diffuse Verlustwahrscheinlichkeit besteht, sondern eine genaue Bezifferung des Schadens möglich ist, kann eine schadensgleiche Vermögensgefährdung angenommen werden.311 Insbesondere, wenn der Täter zügig handelt, wird das Opfer keine Möglichkeit mehr haben, die Transaktion zu verhindern, sodass durch Erlangen aller erforderlicher Daten zur Transaktion mit einem wirtschaftlichen Schaden ernsthaft zu rechnen ist. So verhält es sich auch bei Bitcoin. Aufgrund der Tatsache, dass durch das Erlangen des Schlüsselpaares insbesondere der private Schlüssel in die Hände des Täters gelangt, verliert das Opfer die alleinige Verfügungsmacht über die Bitcoins. Anders als im herkömmlichen Währungssystem hat das Opfer bei Bitcoin nur durch einen schnellen Transfer der betroffenen Bitcoins312 die Möglichkeit, einen Vermögensverlust zu verhindern. Hierdurch wird erneut verdeutlicht, dass bei Bitcoin die einzige Verfügungsmöglichkeit durch den privaten Schlüssel vermittelt wird, dessen Abhandenkommen also den Verlust auf die Zugriffsmöglichkeit der Bitcoins bedeutet. Insofern stellt der 307  Ceffinato, NZWiSt 2016, 464 (466 f.); Weber, HRRS 12 / 2004, 407 (409). Auch die Rechtsprechung scheint in diese Richtung zu gehen, so z. B. BGH, Beschl. v. 16.07.2015  – 2 StR 16 / 15 = NStZ 2016, 149 (151), auch wenn hier nicht direkt festgestellt wird, dass der Schaden in Form einer schadensgleichen Vermögensgefährdung vorliegt. Vgl. auch: BGH, Beschl. v. 15.01.2013  – 2 StR 553 / 12 = BeckRS 2013, 03329 Rn. 2; BGH, Beschl. v 09.08.2016  – 3  StR 109 / 16 = BeckRS 2016, 16538 Rn. 8. 308  Gercke, CR 2005, 606 (608); Graf, NStZ 2007, 129; Popp, MMR 2006, 84 (86). 309  BVerfG, Beschl. v. 23.06.2010  – 2 BvR 2559 / 08, 2 BvR 105 / 09 und 2 BvR 491 / 09 = BVerfGE 126, 170 (226); Beschl. v. 07.12.2011 – 2 BvR 2500 / 09, 2 BvR 1857 / 10 = BVerfGE 130, 1 (47). 310  BVerfG, Beschl. v. 23.06.2010  – 2 BvR 2559 / 08, 2 BvR 105 / 09 und 2 BvR 491 / 09 = BVerfGE 126, 170 (229); Beschl. v. 07.12.2011 – 2 BvR 2500 / 09, 2 BvR 1857 / 10 = BVerfGE 130, 1 (47). 311  BVerfG, Beschl. v. 07.12.2011 – 2 BvR 2500 / 09, 2 BvR 1857 / 10 = BVerfGE 130, 1 (47); Kindhäuser, in: NK-StGB, § 263 Rn. 298. 312  Vorausgesetzt das Opfer hat neben dem Täter noch Zugriff auf den privaten Schlüssel, wovon bei Phishing-Konstellationen jedoch auszugehen ist, da hier die Daten in der Regel nicht aus dem Zugriff des Opfers entfernt werden.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 187

private Schlüssel eine stärkere Machtposition über die zugeordneten Bitcoins dar als z. B. die PIN zu einer EC-Karte. Darüber hinaus ist die Bezifferung des zu erwartenden Schadens beim „Abphishen“ eines Schlüsselpaares in der Regel deutlich einfacher als in den genannten Beispielen im herkömmlichen Währungssystem.313 Wird z. B., wie empfohlen, für jede Transaktion ein neues Schlüsselpaar generiert, so kann mit dem privaten Schlüssel auch nur über die Bitcoins, die dieser Transaktion zugrunde lagen, verfügt werden. Vieles spricht also dafür, eine schadensgleiche Vermögensgefährdung beim „Abphischen“ eines Schlüsselpaares und damit Betrug anzunehmen. Daneben ist Fälschung beweiserheblicher Daten nach § 269 StGB durch das Generieren der E-Mail sowie das Erstellen der Website erfüllt.314 Für das Verwenden der „abgephishten“ Zugangsdaten zur Wallet ist darüber hinaus noch an § 202a Abs. 1 StGB zu denken.315 (2) Hacking Der Täter kann zudem, indem er in ein fremdes Computersystem entgegen oder ohne Willen des Berechtigten eindringt, an ein Schlüsselpaar gelangen. Web-Wallets, bei denen die Schlüssel online aufbewahrt werden, sind für solche Angriffe besonders anfällig, da sich die Daten hier auf einem Webserver befinden und diese womöglich nicht ausreichend vor Hacker-Angriffen geschützt sind.316 Seit der Neufassung des § 202a StGB durch das 41. Straf313  Dass diese Bezifferung im Rahmen der Annahme einer schadensgleichen Vermögensgefährdung ein Hindernis darstellen kann, s. Ceffinato, NZWiSt 2016, 464 (466) und Piel, Anmerkung zu BGH, Beschl. v. 16.07.2015  – 2 StR 16 / 15, NStZ 2016, 151 (152). 314  Ebenso zu § 269 StGB beim „Abphishen“ von PIN und TAN im Bereich des Online-Bankings: Gercke, CR 2005, 606 (610); Goeckenjan, wistra 2008, 128 (130); Hansen, Phishing, S. 113 ff.; Heghmanns, wistra 2007, 167 (168); Stuckenberg, ZStW 118 (2006), 878 (886, 890). Zweifelnd Popp, MMR 2006, 84 (85) aufgrund der Tatsache, dass sich zumindest im Quelltext der Website die vom Täter verwendete richtige IP-Adresse befinde. 315  Nach der Rechtsprechung liegt, wenn die Daten willentlich, wenn auch aufgrund von Täuschung auf den Täter übertragen wurden, kein Computerbetrug nach § 263a StGB vor, da die Situation als Gesamtgeschehen zu betrachten sei, vgl. dazu der BGH zu Bankkarten und Geheimnummer: „Der Täter betrügt den berechtigten Inhaber von Bankkarte und Geheimnummer i. S. v. § 263, aber er betrügt nicht außerdem den Geldautomaten im Sinne von § 263a StGB, weil er danach die echte Bankkarte und die richtige Geheimnummer verwendet.“ 316  Bei Bitstamp, einem Marktplatz der laut eigener Website in der Europäischen Union ansässig ist und auf dem man Bitcoins kaufen und verkaufen kann, gab es im Januar 2015 Meldungen darüber, dass durch einen Hackerangriff 19.000 Bitcoins verloren gegangen sind. Vgl. Berichte dazu: http: /  / www.coindesk.com / bitstampclaims-roughly-19000-btc-lost-hot-wallet-hack / ; http: /  / www.heise.de / newsticker /

188

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

rechtsänderungsgesetz stellt die Norm schon das Eindringen in ein fremdes Computersystem unter Strafe, sofern es unter Überwindung einer besonderen Zugangssicherung erfolgt.317 Letzteres erfordert jedoch eine genaue Bestimmung, was für eine Zugangssicherung bestand und ob genau diese durch das Vorgehen des Täters, z. B. mittels einer Schadsoftware, umgangen wurde.318 Viele Hacking-Konstellationen können danach jedoch von § 202a Abs. 1 StGB erfasst sein. Sofern die Täter mit einer Schadsoftware agieren, ist in solchen Konstellationen auch noch an eine Datenveränderung nach § 303a StGB zu denken, insbesondere in Form der Tathandlungen des Löschens oder Veränderns von Daten. (3) Sonderfall: Entwenden einer Hardware-Wallet Ein Sonderfall ist die Erlangung des Schlüsselpaars durch das Entwenden einer sog. Hardware-Wallet – sei es ein Stück Papier, auf dem der private Schlüssel notiert ist, eine Plastikkarte, auf dem sich der private Schlüssel befindet, ein USB-Stick oder ein Single-Purpose-Computer319, auf dem der private Schlüssel gespeichert ist. In solch einem Fall ist die Frage zu stellen, wie das Entwenden zu bewerten ist, insbesondere, wenn die Hardware nach „Ausspähen“ der privaten Schlüssel wieder an den Berechtigten zurückgelangen soll. Hier soll sowohl das Entwenden der Hardware (mit Rückführungsabsicht) als auch das „Ausspähen“ der Schlüssel betrachtet werden. (a) Diebstahl (§ 242 StGB) Im Falle des Entwendens der Hardware (mit Rückführungsabsicht) ist zunächst an Diebstahl zu denken. Während der objektive Tatbestand keine weiteren Fragen aufwirft, ist der subjektive nicht ohne weiteres anzunehmen. Dieser setzt neben Vorsatz320 die Absicht der rechtswidrigen Zueignung321  meldung / Bitcoin-Boerse-Bitstamp-19-000-Bitcoins-gestohlen-2511223.html (alle Links zuletzt abgerufen am 18.01.2018). 317  § 202a Abs. 1 a. F. lautete: „Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.“ 318  Vgl. dazu auch BGH, Beschl. v. 21.07.2015 – 1 StR 16 / 15 juris Rn. 11. 319  s. dazu unter: Kap. 2. C. II. 1. d) dd). 320  Hinsichtlich der objektiven Voraussetzungen ist Vorsatz erforderlich, dolus eventualis ist dabei ausreichend, vgl. Schmidt, in: Matt / Renzikowski, § 242 Rn. 24 ff.; Schmitz, in: MüKo-StGB, § 242 Rn. 118 ff.; Wittig, in: BeckOK StGB, § 242 Rn. 26. 321  Zur Absicht rechtswidriger Zueignung: Fischer, § 242 Rn. 32 ff.; Schmitz, in: MüKo-StGB, § 242 Rn. 122 ff.; Vogel, in: LK, § 242 Rn. 132 ff. Zu den historischen Wurzeln des Zueignungsbegriffs, vgl. Maiwald, Zueignungsbegriff, S. 17 ff.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 189

voraus. Dabei muss der Täter sich die fremde Sache mit zielgerichtetem Willen aneignen wollen, d. h., er muss die Anmaßung einer eigentümerähnlichen Herrschaftsmacht über die Sache zumindest für einen gewissen Zeitraum322 mit dolus directus ersten Grades verfolgen.323 Dieses Element wird in der Regel keine Schwierigkeiten aufweisen. Darüber hinaus muss jedoch auch eine Enteignung gegeben sein. Der Täter muss zumindest mit dolus eventualis324 die dauerhafte Verdrängung325 des Berechtigten aus seiner Sachherrschaftsposition wollen.326 Unproblematisch sind Konstellationen, in denen der Täter eine Rückführung der Sache nicht beabsichtigt. Diebstahl an der Hardware ist in solchen Fällen gegeben. Weitaus interessanter sind Sachverhalte, in denen die Hardware-Wallet an den Berechtigten, nach „Auslesen“ der privaten Schlüssel, zurückgeführt werden soll. Denkbar sind z. B. Konstellationen, in denen der Täter die Paper-Wallet mitnimmt, sich kopiert und wieder zurückbringt.327 Weiter sind Fallkonstellationen in Betracht zu ziehen, in denen der Täter den USB-Stick oder Single-Purpose-Computer wegnimmt, diesen „hackt“, und nachdem er so an die privaten Schlüssel gelangt ist, die betroffenen Bitcoins auf eine ihm zugehörige Adresse transferiert und den USB-Stick oder Single-Purpose-Computer wieder zurückgibt. In den dargestellten Fällen gilt folgendes: Da die Sache an das Opfer zurückgelangen soll, ist eine Enteignung hinsichtlich der Sachsubstanz abzulehnen.328 Es ist jedoch anerkannt, dass auch der Sachwert Gegenstand der Zueignung sein kann. Entscheidende Frage ist also, ob die Bitcoins, die mit Hilfe des privaten Schlüssels transferiert werden können, dem Stück Papier, Plas322  BGH, Urt. v. 28.06.1961 – 2 StR 184 / 61 = BGHSt 16, 190 (192); Schmitz, in: MüKo-StGB, § 242 Rn. 155. 323  Fischer, § 242 Rn. 41 f.; Schmitz, in: MüKo-StGB, § 242 Rn. 126. 324  Vgl. zum Ausreichen des dolus eventualis bei der Enteignungskomponente: Fischer, § 242 Rn. 41; Schmidt, in: Matt / Renzikowski, § 242 Rn. 28; Schmitz, in: MüKo-StGB, § 242 Rn. 118. 325  Eser / Bosch, in: Schönke / Schröder, § 242 Rn. 47; Fischer, § 242 Rn. 33a; Kühl, in: Lackner / Kühl, § 242 Rn. 21; Vogel, in: LK, § 242 Rn. 143. 326  Eser / Bosch, in: Schönke / Schröder, § 242 Rn. 47; Fischer, § 242 Rn. 33a; Kühl, in: Lackner / Kühl, § 242 Rn. 21; Vogel, in: LK, § 242 Rn. 143. 327  Die Motivation der Zurückführung einer Paper-Wallet könnte darin liegen, dass ihr Verschwinden so nicht entdeckt werden soll. In solchen Fällen muss der Täter jedoch schnell handeln, um zu vermeiden, dass das Opfer die Bitcoins transferiert, bevor der Täter dies tun kann. Schreibt der Täter den privaten Schlüssel nur ab und nimmt das Papier, auf das dieser notiert ist, nicht mit, so scheitert ein Diebstahl schon an der Wegnahme einer fremden beweglichen Sache. 328  Entscheidend ist dabei die Einstellung des Täters während der Tathandlung, d. h., im Zeitpunkt der Wegnahme muss die Enteignung zumindest mit dolus even­ tualis gegeben sein.

190

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

tik, USB-Stick oder Singel-Purpose-Computer als in der Sache verkörperter Wert innewohnen. (aa) Vergleich zum Sparbuch und der EC-Karte Bei der Beantwortung dieser Frage kann der Vergleich zum Sparbuch und zur EC-Karte als Anhaltspunkt dienen. Während bei einem Sparbuch das abgehobene Geld unmittelbar als im Sparbuch verkörperter Wert angesehen wird,329 sind die Meinungen bei der EC-Karte gespalten. Überwiegend wird eine restriktive Auslegung des Sachwertbegriffs vertreten. Danach ist das Kontoguthaben kein der EC-Karte innewohnender Wert.330 Der Sachwert beschränkt sich hier lediglich auf den Wert des Plastiks, aus dem die Karte hergestellt ist. Eine andere Ansicht kommt zu dem Ergebnis, dass auch der Wert, der mit der Sache erzielt werden kann, Gegenstand der Zueignung sein kann.331 (bb) Übertragung auf Hardware-Wallet Unabhängig davon, welcher Auffassung zum in der Sache verkörpertem Wert zu folgen ist, sind die Grundsätze auf die Hardware-Wallet zu übertragen. Dabei ist festzuhalten, dass ausschließlich mit dem auf der Plastikkarte notierten oder auch auf dem USB-Stick gespeicherten privaten Schlüssel die der zugehörigen Adresse zugeordneten Bitcoins transferiert werden können. Anders als bei der EC-Karte wird der Wert, d. h. die Bitcoins, jedoch nicht mit der Sache selbst (d. h. dem Stück Papier oder der Plastikkarte), sondern alleine mit dem darauf notierten privaten Schlüssel erzielt. Das Papier oder das Speichermedium werden eben nicht – anders als bei der EC-Karte, bei der es zum Abheben des Geldes neben der PIN auch der Karte selbst bedarf – zum Transferieren der Bitcoins benötigt. Dass der Wert nicht mit dem Medium, auf dem der private Schlüssel notiert oder gespeichert ist, zusammenhängt, wird besonders deutlich, wenn man sich vor Augen führt, dass die Bitcoins auch transferiert werden können, sofern man den privaten Schlüssel einfach abschreibt. Der Wert der Bitcoins, die mit Hilfe dieses privaten Schlüssels transferiert werden können, ist somit nicht an das Medium, son329  Vgl. grundlegend RGSt 22, 2 (3), Urt. v. 07.03.1891  – Rep. 234 / 91; BGH, Beschl. v. 16.12.1987  – 3 StR 209 / 87 = BGHSt 35, 152 (156 f.); Fischer, § 242 Rn. 37; Vogel, in: LK, § 242 Rn. 163. 330  BGH, Beschl. v. 16.12.1987 – 3 StR 209 / 87 = BGHSt 35, 152 (157); Dencker, NStZ 1982, 152 (155 f.); Steinhilper, Jura 1983, 401 (409 f.); Vogel, in: LK, § 242 Rn. 164. 331  Bei EC-Karten so z. B. Schroth, NJW 1981, 729 (732).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 191

dern alleine an den privaten Schlüssel gebunden. Insofern ist die bereits oben aufgeworfene Frage, ob dem privaten Schlüssel Vermögenswert zukommt,332 dahingehend zu beantworten, dass der private Schlüssel faktischer Wertträger der unausgegebenen Outputs ist. Das Speichermedium selbst ist jedoch als davon unabhängig zu betrachten, sodass dieses Medium keine Sache darstellt, in der die Bitcoins als verkörpert anzusehen sind. Auch mit einer weiteren Auslegung des Sachwertbegriffs, muss eine Zueignung aufgrund der Tatsache, dass der Wert, d. h. die Bitcoins, nicht mit der Hardware, sondern alleine mit dem privaten Schlüssel erzielt werden können, abgelehnt werden. (cc) Zwischenergebnis Diebstahl nach § 242 StGB kommt daher nur in den Fällen in Betracht, in denen der Täter die weggenommene Sache nicht an das Opfer zurückführen will. Aufgrund der Tatsache, dass die Bitcoins keinen der Sache innewohnenden Wert darstellen, ist in diesen Fällen die Geringwertigkeit, insbesondere bei der Paper-Wallet oder den Plastikkarten, auf denen die privaten Schlüssel notiert sind, zu thematisieren. Im Falle einer Bejahung333 führt dies zu dem Erfordernis eines Strafantrags, vgl. § 248a StGB. (b) Unterschlagung (§ 246 StGB) Kommt Diebstahl nach § 242 StGB nicht in Betracht, ist Unterschlagung möglich. Hierbei muss sich der Zueignungswille nach außen manifestiert haben.334 Auch wenn die nähere Ausgestaltung dieses Elements strittig ist,335 besteht Einigkeit, dass der Zueignungswillen durch bloßes Unterlassen der 332  s.

dazu unter Kap. 5 B. I. 2. b) aa) (1). EC-Karten wird die Geringwertigkeit mit unterschiedlichen Begründungen abgelehnt. Entweder wird auf die mit der EC-Karte eröffneten Möglichkeiten, vgl. OLG Hamm, Beschl. v. 10.02.2011 – 3 RVs 103 / 10 openjur Rn. 23 oder einen materiellen Wert, der nicht messbar sei, abgestellt, Jahn, JuS 2011, 755 (757). Da es sich bei den Bitcoins nicht um einen in der Sache selbst verkörperten Wert handelt, ist es inkonsequent die Geringwertigkeit mit den eröffneten Möglichkeiten abzulehnen. Wenn ist auf einen materiellen, nicht messbaren Wert abzustellen. Da hier jedoch der Wert der Bitcoins als nicht an ein Medium gebunden angesehen wird, ist konsequenterweise der Wert der Sache auf den Wert des Mediums (Papier, Plastik, USB-Stick) zu beschränken. 334  BGH, Beschl. v. 07.12.1959 – GSSt 1 / 59 = BGHSt 14, 38 (41); Fischer, § 246 Rn. 6; Temming, in: Graf / Jäger / Wittig, § 246 Rn. 11; Wittig, in: BeckOK StGB, § 246 Rn. 4. 335  Zum Streit s. die Darstellung bei Hohmann, in: MüKo-StGB, § 246 Rn. 16 ff. 333  Bei

192

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Rückgabe nicht ausreichend nach außen kenntlich gemacht wird.336 Beim „Entwenden“ von Daten ist demnach, soweit der „Datenträger“ zurückgegeben wird, keine Unterschlagung anzunehmen.337 (c) Das Auslesen der privaten Schlüssel (§§ 202, 202a StGB) Werden die privaten Schlüssel von einem USB-Stick oder einem SinglePurpose Computer ausgelesen, so ist, sofern eine besondere Zugangssicherung vorliegt, § 202a StGB erfüllt. Diese Überlegungen gelten bei der PaperWallet oder Plastikkarten entsprechend. Hier kommt § 202 StGB zur Anwendung, für den Fall, dass die Paper-Wallet besonders geschützt aufbewahrt wird, z. B. in einem zugeklebten Umschlag.338 bb) „Bitcoin-Diebstahl“ im engeren Sinne Der „Bitcoin-Diebstahl“ im engeren Sinne umfasst nur das Verwenden des erlangten Schlüsselpaares, d. h. das Transferieren der Bitcoins von einer „fremden“ Bitcoin-Adresse auf eine eigene. Dieses Verhalten kann die Tat­ bestände der Untreue ((1)), des Computerbetrugs ((2)), der Täuschung im Rechtsverkehr bei Datenverarbeitung ((3)), der Datenveränderung ((4)) oder der Computersabotage ((5)) erfüllen. (1) Untreue (§ 266 StGB) Eine der größten Bitcoin-Skandale stellt die Mt. Gox Pleite dar. Als eine der größten Bitcoin Börsen weltweit im Jahre 2010 gestartet,339 meldete die Plattform am 28. Februar 2014 Insolvenz an und war für ihre Kunden nicht mehr erreichbar.340 Ex-Börsenchef Marc Karpelès gab damals zwar an, dass durch einen Hackerangriff ca. 850.000 Bitcoins „gestohlen“ worden seien. Er ist jedoch u. a. wegen „Embezzlement in the Pursuit of Social Activities“ 336  BGH, Urt. v. 17.03.1987 = BGHSt 34, 309 (311 f.); BGH, Beschl. v. 09.01.2007 – 3 StR 472 / 06 = StraFo 2007, 251; Hohmann, in: MüKo-StGB, § 246 Rn. 25. 337  BayObLG, Beschl. v. 12.12.1991, RReg. 4 St 158 / 91 = NJW 1992, 1777 (1778); Cramer CR 1997, 693 (694). 338  Das würde für eine Sicherung nach § 202 StGB ausreichend sein, Lenckner / Eisele, in: Schönke / Schröder, § 202 Rn. 7. 339  Ursprünglich handelte es sich bei Mt. Gox um einen Tauschplatz für Sammelkarten des Spiels „Magic: The Gathering“. 340  Eine Zeitleiste der Ereignisse Mt. Gox betreffend ist unter: http: /  / www.coin desk.com / mt-gox-the-history-of-a-failed-bitcoin-exchange /  (zuletzt abgerufen am 18.01.2018) zu finden.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 193

nach Art. 253 des japanaischen Strafgesetzbuches341 vor einem Gericht in Tokio angeklagt.342 Dieser Fall wirft die Frage auf, ob die Verantwortlichen für Bitcoin-Plattformen sich bei Benutzung der Schlüsselpaare ihrer Kunden wegen Untreue nach deutschem Recht strafbar machen können. Die einzige Frage, die sich in diesem Zusammenhang aufdrängt ist, ob bestimmten Dienstleistern eine Vermögensbetreuungspflicht, definiert als eine Geschäftsbesorgung für einen anderen in einer nicht ganz unbedeutenden Angelegenheit mit einem Aufgabenkreis von einigem Gewicht und einem gewissen Grad von Verantwortlichkeit,343 gegenüber ihren Kunden zukommt. Zur Beantwortung ist zwischen Diensten, bei denen der Anbieter keine Kontrolle über die Wallet und damit auch keine Kontrolle über die Schlüsselpaare hat, und kontenbasierten Diensten, bei denen z. B. der Anbieter die privaten Schlüssel speichert und so die Kontrolle über diese in den Händen hält (z. B. bitcoin.de oder bitpay) zu differenzieren. Aufgrund dieser „Machtposition“, die der Dienstleister bei der Verwaltung der privaten Schlüssel für den Kunden, d. h. diesem gegenüber, einnimmt, wird in der Regel von einer Geschäftsbesorgung auszugehen sein. Wohingegen bei Wallets, bei denen der Anbieter zu keiner Zeit Zugriff auf die Schlüsselpaare hat, eine derartige, aufgrund des recht geringen Grads der Verantwortlichkeit, abzulehnen ist. Der im Rahmen der Untreue geforderte Nachteil, der dem Vermögensschaden beim Betrug entspricht,344 tritt durch das Verwenden des Schlüsselpaares der Kunden ein.345 341  Art. 253 des japanischen Strafgesetzbuches lautet: „A person who embezzles property which belongs to another in the person’s possession in the pursuit of social activities, shall be punished by imprisonment with work for not more than 10 years.“ 342  Berichte hierzu z. B. unter: https: /  / www.theguardian.com / technology / 2015 /  sep / 14 / bitcoin-mt-gox-ceo-mark-karpeles-charged-embezzling; http: /  / www.coin desk.com / mt-gox-ceo-mark-karpeles-embezzlement /  (alle Links zuletzt abgerufen am 18.01.2018). 343  BGH, Beschl. v. 23.08.1995 – 5 StR 371 / 95 = BGHSt 41, 224 (228 f.); Kindhäuser, in: NK-StGB, § 266 Rn. 33. 344  Diese „Gleichschaltung“ von „Nachteil“ und „Vermögensschaden“ ist zwar zu hinterfragen, wird aber nach ganz h. M. angenommen: BGH, Urt. v. 16.12.1960 – 4 StR 401 / 60 = BGHSt 15, 342 (343 f.) = NJW 1961, 685; Fischer, § 266 Rn. 110; Waßmer, in: Graf / Jäger / Wittig, § 266 Rn. 57; Wittig, in: BeckOK StGB, § 266 Rn. 39. 345  Da hier vertreten wird, dass Untreue sowieso nur für die Fälle in Betracht kommt, in denen der Anbieter die Schlüsselpaare speichert und somit stets ein Zugriff auf diese besteht, kommt Untreue nur als „Bitcoin-Diebstahl“ im engeren Sinne, d. h. durch Verwenden der Schlüsselpaare (durch den Dienstleister) in Betracht. Die Konstellation einen Gefährdungsschaden, der bei Untreue ebenso wie beim Betrug anerkannt ist, bereits durch Erlangen des Schlüsselpaares anzusehen ist nicht möglich, da die Erlangung des Schlüsselpaares stets Voraussetzung der Geschäftsbeziehung ist und somit stets durch das Einverständnis des Kundens gedeckt ist.

194

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

(2) Computerbetrug (§ 263a StGB) Das Ausführen einer Transaktion mit dem erlangten privaten Schlüssel könnte zudem eine unbefugte Datenverwendung im Sinne des Computerbetrugs darstellen. Nach der hier vertretenen täuschungsäquivalenten Auslegung würde eine menschliche Person anstelle des Computers zunächst überprüfen, ob der verwendete private Schlüssel zum öffentlichen Schlüssel „passt“. Da dies zu bejahen ist – eine unbefugte Datenverwendung somit zu verneinen wäre – ist zu prüfen, ob neben dieser Voraussetzung noch weitere Elemente als konkludent miterklärt angesehen werden können. Die interessante Frage in diesem Zusammenhang ist: Wird mit der Verwendung des Schlüsselpaars eine rechtliche Befugnis hinsichtlich der Inhaberschaft typischerweise mit­ erklärt? Maßgeblich für die Antwort ist die weitere Frage, ob bei Bitcoin nach der Verkehrsanschauung beim Signieren einer Transaktion mit dem „richtigen“ privaten Schlüssel konkludent die Erklärung einhergeht, rechtmäßiger Inhaber des privaten Schlüssels zu sein. Hier stellt sich das Problem, ob die Inhaberschaft des privaten Schlüssels überhaupt eine Berechtigung im recht­ lichen Sinne darstellt. Anders als z. B. bei der Eingabe von Nutzerkennung und Passwort eines Cloud-Computing Accounts, bei dem die Eingabe der Daten dem Dienstleister als Identifizierung gilt, dass der Eingebende auch tatsächlich zur Nutzung der Dienste berechtigt ist, fehlt dem privaten Schlüssel zur „Freigabe“ einer Bitcoin-Transaktion diese identifizierende Funktion, die im Rahmen des relevanten, bestehenden Rechtsverhältnisses von Bedeutung ist. Er dient letztlich nur der Authentifizierung und gewährleistet damit nur die faktische Möglichkeit, Bitcoins zu transferieren. Es ist also nicht von einer materiellen Berechtigung im juristischen Sinn, sondern von einer f­aktischen, in dem Sinne auszugehen, dass alleine die Inhaberschaft des privaten Schlüssels die Verfügungsmöglichkeit über Bitcoins mittelt. Bei Bitcoin-Transak­tionen kann demnach nur stets diese faktische Berechtigung als konkludent miterklärt angesehen werden. Diese Besonderheit des Bitcoin-Systems ist erneut auf die Dezentralität zurückzuführen. So ist beim elektronischen Geldverkehr, z. B. bei einer Online-Überweisung mittels PIN und TAN stets eine zentrale, dritte Stelle zwischengeschaltet, sodass die Inhaberschaft von PIN und TAN mehr als nur die faktische Möglichkeit des Tätigens einer Transaktion mittelt – nämlich eine materielle Berechtigung.346 Die vorangegangen Ausführungen verdeutlichen, dass es bei Bitcoin nach der hier vertretenen Auffassung nicht möglich ist, mit Verwendung des priva346  Verdeutlicht wird dies z. B. auch dadurch, dass in vielen AGB von Banken vorgesehen ist, dass PIN und TAN nicht an Dritte weitergegeben werden dürfen.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 195

ten Schlüssels eine materielle Berechtigung konkludent mitzuerklären. Da jedoch aus der Inhaberschaft des privaten Schlüssels auf die faktische Berechtigung – und nur diese ist für das System von Bedeutung – geschlossen wird, kann nach der Verkehrssitte bei Bitcoin jedenfalls diese bei jeder Transaktion als gegenüber dem gesamten Netzwerk miterklärt angesehen werden. Ein Mensch anstelle des Computers geht damit bei Verwendung des Schlüsselpaars von einer faktischen Berechtigung zur Nutzung aus. Wird demnach ein Schlüsselpaar von einem faktisch nicht Berechtigten – verstanden in dem Sinne, dass die faktische Berechtigung auf illegalem Wege erlangt wurde – verwendet, so ist eine unbefugte Verwendung von Daten im Sinne des Computerbetrugstatbestands anzunehmen. Durch den Transaktionsvorgang ist eine vermögenserhebliche Beeinflussung eines Datenverarbeitungsvorgangs gegeben, der zu einem Vermögensschaden – dem Verlust von Bitcoins – beim betroffenen Nutzer führt. Die Tatsache, dass nun der Täter die Verfügungsmöglichkeit über die Bitcoins innehat und sein Vermögen insofern vermehrt wurde, stellt unmittelbar die Kehrseite des Vermögensschadens beim Opfer dar, sodass Stoffgleichheit, und daher Computerbetrug insgesamt zu bejahen ist. (3) Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 270 StGB) Durch den „Bitcoin-Diebstahl“ im weiteren Sinne gelangt der Täter an ein Schlüsselpaar. Mit dem privaten Schlüssel tätigt er nun eine Transaktion. Dieses Verhalten kann unter den Tatbestand der Täuschung im Rechtsverkehr bei Datenverarbeitung zu subsumieren sein. Die Norm findet in den Fällen Anwendung, in denen § 269 StGB zwar vorliegt, jedoch kein Mensch im Rechtsverkehr getäuscht wird, sondern eine Datenverarbeitung stattfindet.347 Die Voraussetzungen des § 269 StGB müssen auch hier gegeben sein, d. h., es müssen beweiserhebliche Daten so gespeichert werden, dass bei deren Wahrnehmung eine unechte Urkunde vorliegen würde. Da es sich bei einer Transaktion um kodierte Informationen handelt, die jedenfalls auch sichtbar gemacht werden können,348 liegen Daten im Sinne von § 269 StGB vor, die für rechtlich erhebliche Tatsachen – hier der Transaktion von Bitcoins – Be347  Insofern kommt nach einigen Ansichten § 270 StGB lediglich Klarstellungsfunktion zu: vgl. Heine / Schuster, in: Schönke / Schröder, § 270 Rn. 1; Weidemann, in: BeckOK StGB, § 270 Rn. 2. 348  s. zur Definition von Daten: Dornseif / Schumann, JR 2002, 52 (54); Heine / Schuster, in: Schönke / Schröder, § 269 Rn. 8; Weidemann, in: BeckOK StGB, § 268 Rn. 5, § 269 Rn. 4. Zweifelnd, ob die Daten der menschlichen Wahrnehmung zugänglich gemacht werden müssen: BGH, Beschl. v. 13.05.2003  – 3 StR 128 / 03 = NStZ-RR 2003, 265 (266); s. a.: Erb, in: MüKo-StGB, § 269 Rn. 13 in Fn. 33.

196

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

weis erbringen.349 Wird eine Transaktion zudem Teil der Blockchain, so wird sie darin „aufbewahrt“, d. h. gespeichert.350 Doch ist eine Transaktion bei Wahrnehmung auch unter die Definition der Urkunde zu subsumieren? D. h.: Stellt eine Transaktion eine menschlich verkörperte Gedankenerklärung (Perpetuierungsfunktion), die zum Beweis im Rechtsverkehr geeignet ist (Beweisfunktion) und ihren Aussteller erkennen lässt (Garantiefunktion),351 dar? Durch das Ausführen einer Transaktion gibt der Täter eine Gedankenerklärung mit dem Inhalt ab, dass dem Netzwerk mitgeteilt wird, dass Bitcoins von der betroffenen Bitcoin-Adresse auf eine andere transferiert werden sollen. Dabei handelt es sich um die Übertragung von Vermögenswert, mithin um eine rechtlich erhebliche Tatsache, sodass sowohl die Perpetuierungs- als auch die Beweisfunktion gegeben ist. Während die Frage der Perpetuierungs- und Beweisfunktion unproblematisch zu beantworten ist, bereitet die Erkennbarkeit des Ausstellers einige Schwierigkeiten, die insbesondere auf die Pseudonymität des Bitcoin-Systems zurückzuführen sind. Anhand des Aufbaus einer Bitcoin-Transaktion ist der Frage nach der Garantiefunktion nachzugehen. Vereinfacht setzt sich eine Transaktion352 aus ggf. mehreren Inputs und ggf. mehreren Outputs zusammen.353 Die Inputs referenzieren dabei die Herkunft der Bitcoins, indem sie auf einen vorangegangenen Output verweisen. Die Outputs hingegen spezifizieren einen Bitcoin-Betrag sowie eine Zieladresse. Die Bitcoin-Adresse bzw. bei mehreren Inputs die Bitcoin-Adressen desjenigen, der die Transaktion erstellt, sind somit im Input enthalten. Folglich stellt die Bitcoin-Adresse den einzigen Hinweis auf den Aussteller dar. Doch genügt dies zur Annahme der Ausstellererkennbarkeit? Dagegen lassen sich folgende Argumente anführen: Regelmäßig weiß nur derjenige, der die Transaktion erstellt, wer der Aussteller ist. Zudem ist für den Rechtsverkehr die Zuordnung einer BitcoinAdresse zu einer bestimmten Person nur sehr schwer354 bzw. oftmals sogar 349  Das Merkmal der Beweiserheblichkeit entspricht insofern der Beweiseignung im Rechtsverkehr beim Urkundsbegriff, s. Bär, in: Graf / Jäger / Wittig, § 269 Rn. 7; Erb, in: MüKo-StGB, § 269 Rn. 12. 350  Zum Begriff der Speicherung: Bär, in: Graf / Jäger / Wittig, § 269 Rn. 12; Heger, in: Lackner / Kühl, §§ 269 Rn. 8, § 202a Rn. 2. 351  BGH, Urt. v. 03.07.1952  – 5 StR 151 / 52 = BGHSt 3, 82 (85); Urt. v. 18.06.1953 – 3 StR 166 / 53 = BHGSt 4, 284 (285); Urt. v. 01.07.1959 – 2 StR 191 / 59 = BGHSt, 13, 235 (239); Heine / Schuster, in: Schönke / Schröder, § 267 Rn. 2. 352  Nicht jede Transaktion besitzt tatsächlich In- und Outputs. Bei den CoinbaseTransaktionen, die den Output aus dem Nichts kreieren, mangelt es an Inputs, vgl. dazu Antonopoulos, Mastering Bitcoin, S. 115. 353  s. Abb. 1 in Kap. 2. C. II. 1. c). 354  Eine Zuordnung des öffentlichen Schlüssels zu einer Identität, d. h. Handlungen im Internet, die einer privaten oder juristischen Person zugeordnet werden kön-



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 197

unmöglich. Für die Bejahung der Ausstellererkennbarkeit lässt sich jedoch entscheidend anmerken, dass es ausreicht, wenn der Aussteller für Eingeweihte identifizierbar ist.355 Zum einen ist bei vielen Bitcoin-Transaktionen zu vermuten, dass diese durch vorherigen Kontakt der Nutzer zustandekommen. Zum anderen, und das ist entscheidend, kann eine Bitcoin-Transaktion über die Bitcoin-Adresse im Input einer Entität, die als Inhaber gerade für diese Erklärung eintreten will, zugeordnet werden. Insofern ist der Sinn und Zweck der Ausstellererkennbarkeit, bei dem es darum geht, dass sich der Rechtsverkehr darauf verlässt, dass die abgegebene Erklärung von einer identifizierbaren Person stammt, die auch für sie eintreten will,356 bei einer Bitcoin-Transaktion gewährleistet.357 Im Ergebnis bedeutet dies folgendes: Eine Bitcoin-Transaktion würde bei Wahrnehmung eine Urkunde darstellen. Dies alleine reicht jedoch noch nicht aus, denn auch das Merkmal der Unechtheit muss erfüllt sein. Im Rahmen dessen kommt es darauf an, wem die hypothetische Urkunde als eine von einer bestimmten Person autorisierten Erklärung im Rechtsverkehr zugerechnet werden kann und ob diese mit dem tatsächlichen Aussteller übereinstimmt.358 Das Bitcoin-Netzwerk nimmt vorliegend an, dass die Transaktion von dem faktisch Berechtigten erstellt wurde. Da dies jedoch in Konstella­ tionen des Bitcoin-Diebstahls gerade nicht der Fall ist, ist das Merkmal der Unechtheit und damit §§ 269, 270 StGB insgesamt gegeben. (4) Datenveränderung (§ 303a StGB) Der Transfer von Bitcoins von einer Adresse auf eine andere führt dazu, dass die Bitcoins tatsächlich „weg“ sind und die erfolgte Transaktion auch nicht mehr, wie dies z. B. bei Realwährung beim Lastschriftverfahren der nen, ist nur mit Hilfe von Zusatzinformationen, die man z. B. über Foren o. ä. erhalten kann, oder weitere Transaktionen möglich. 355  So auch schon: RG, Urt. v. 13.06.1907  – III 189 / 07 = RGSt 40, 217 (218); Haß, in: Rechtsschutz und Verwertung von Computerprogrammen, S. 467 (494); Heger, in: Lackner / Kühl, § 267 Rn. 14; Heine / Schuster, in: Schönke / Schröder, § 267 Rn. 17 („unmittelbar Beteiligte“). 356  Damit lässt sich auch die Bestimmung des Ausstellers mit der sog. Geistigkeitstheorie, wonach nicht unbedingt der Hersteller der Urkunde (Körperlichkeits­ theorie), sondern derjenige, der sie für sich gelten lassen will, als Aussteller gilt, erklären. Vgl. Erb, in: Müko-StGB, § 267 Rn. 19; Fischer, § 267 Rn. 11; Gustafsson, Urkunde, S. 150; krit. zur Geistigkeitstheorie: Puppe / Schumann, in: NK-StGB, § 267 Rn. 64. 357  Die Erklärung ist somit jederzeit einem Pseudonym eindeutig zurechenbar. Zu dieser Notwendigkeit vgl. Bär, in: Graf / Jäger / Wittig, § 269 Rn. 11. 358  Erb, in: MüKo-StGB, § 269 Rn. 31; Heine / Schuster, in: Schönke / Schröder, § 269 Rn. 20; Jenny / Stratenwerth, in: SchwZStR 108 (1991), 197 (201).

198

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Fall ist, rückgängig gemacht werden kann.359 Dies könnte eine Datenveränderung in Form des Löschens, Unbrauchbarmachens oder Veränderns von Daten sein. (a) Löschen von Daten Der Transaktionsvorgang der Bitcoins von einer Adresse auf eine andere stellt jedoch kein Löschen von Daten, d. h. einen unwiederbringlichen Verlust, der nicht mehr rekonstruierbar ist,360 dar. Dies ist wie folgt zu begründen: Bitcoins liegen – wie oben dargestellt – in der Blockchain vor, die Situation ist demnach nicht so gelegen, dass sie auf einem zentralen Server oder Computer gespeichert sind und von diesem entfernt werden können.361 Sie sind zwar nach dem Transaktionsvorgang nicht mehr der bisherigen BitcoinAdresse zuzuordnen. In der Blockchain ist jedoch gerade dokumentiert, dass sie noch vorhanden und damit gerade nicht unwiederbringlich verloren sind. (b) Unbrauchbarmachen von Daten Das Unbrauchbarmachen von Daten im Sinne des § 303a StGB ist ebenfalls abzulehnen. Zur Begründung bedarf es hier eines Blickes in die Entstehung der Tathandlungsvariante. Das Unbrauchbarmachen entspricht dem Beschädigen in § 303 StGB362 und setzt die Aufhebung des bestimmungsgemäßen Gebrauchs voraus.363 Da eine Transaktion, sofern sie einmal erstellt wurde, nicht mehr rückgängig gemacht werden kann, könnte von einem Unbrauchbarmachen auszugehen sein. Insofern bietet sich jedoch eine Parallelüberlegung im Vergleich zum Online-Banking an, bei dem bei der Verwendung von PIN und TAN (diese ist nur einmal verwertbar und kann dann 359  Ähnlich verhält es sich in der Realwelt bei Überweisungen. Während es bei diesen jedoch noch – insbesondere innerhalb der ersten Stunden nach dem Überweisungsvorgang – möglich ist, diese zurückzuholen oder aber wenigstens an die Bank des Zahlungsempfängers heranzutreten, die diesen dann kontaktieren kann – denn bei versehentlicher Überweisung besteht ein Rückzahlungsanspruch – gibt es bei Bitcoins diese (wenn auch begrenzten) Möglichkeiten, eine Transaktion rückgängig zu machen, nicht. 360  s. zur Definition: BT-Drucks. 10 / 5058 S. 34; Bär, in: Graf / Jäger / Wittig, § 303a Rn. 16; Weidemann, in: BeckOK StGB, § 303a Rn. 8. 361  So fälschlicherweise jedoch Engelhardt / Klein, MMR 2014, 355 (358), die ein Löschen der „Bitcoin-Datenmenge“ vom Server bzw. Computer annehmen. 362  Bär, in: Wabnitz / Janovsky, Kap. 14 Rn. 117; Fischer, § 303a Rn. 11; Tolksdorf, in: LK11, § 303a Rn. 28; Wolff, in: LK, § 303a Rn. 26. 363  BT-Drucks. 10 / 5058, S. 34 f.; Altenhain, in: Matt / Renzikowski, § 303a Rn. 9; Fischer, § 303a Rn. 11; v. Gravenreuth, NStZ 1989, 201 (206); Hagen, in: LK, § 303a Rn. 26.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 199

nicht mehr genutzt werden) durch den Täter das Unbrauchbarmachen aufgrund der Tatsache, dass § 303a StGB als Parallele zur Sachbeschädigung geschaffen wurde und dort eine Beschädigung bei der Sachentziehung,364 sowie beim bestimmungsgemäßen Ge- und Verbrauch nicht angenommen wird,365 abzulehnen ist.366 Diese Grundsätze sind auch hier anzuwenden. Das Erstellen einer Transaktion mit Hilfe des privaten Schlüssels stellt einen bestimmungsgemäßen Gebrauch von diesem dar. Damit liegt ein Unbrauchbarmachen selbst dann nicht vor, wenn der Täter sich Zugang zu einer Wallet verschafft, die für jede Transaktion ein neues Schlüsselpaar generiert, da beim Tätigen einer Transaktion stets ein bestimmungsgemäßer Gebrauch gegeben ist. (c) Verändern von Daten Wesentlich interessanter als die Ausführungen zum Löschen und Unbrauchbarmachen von Daten ist die Frage, ob durch eine Transaktion von Bitcoins eine Datenveränderung anzunehmen ist. Für das Verändern von Daten müssen diese inhaltlich geändert werden, sodass sie einen anderen Informationsgehalt aufweisen.367 Der einzelne Bitcoin liegt als unausgegebener Output in der Blockchain vor und lässt sich somit über Transaktionsvorgänge definieren. Wird nun mit einem „fremden“ privaten Schlüssel eine Transaktion signiert und Bitcoins von einer Adresse auf eine andere überwiesen, wird die Transaktion in einen Block aufgenommen, dieser der Blockchain angefügt, die dadurch geändert wird. Der konkrete Bitcoin bekommt also durch eine Transaktion einen anderen Aussagegehalt, da er nun zwar immer noch als unausgegebener Output jedoch eines anderen Transaktionsvorgangs in der Blockchain vorliegt. Selbst sein Wert kann sich ggf. aufgrund von Transaktionsgebühren minimal verändern. Problematisch sind an dieser Stelle zwei Dinge: Erstens vollzieht sich die Datenveränderung in der Blockchain und damit dezentral und zweitens liegt bei jedem Transaktionsvorgang eine Datenveränderung vor, auch wenn sie von einem faktisch berechtigten Bitcoin-Inhaber durchgeführt wird. Die beiden Probleme sind eng miteinander verzahnt und können entweder über das ungeschriebene Merkmal der „eigentümerähnlichen Verfügungsbefugnis“ oder über eine Einwilligung auf Rechtwidrigkeitsebene gelöst werden. 364  BGH, Urt. v. 12.02.1998 – 4 StR 428 / 97 = BGHSt 44, 34 (38); Hagen, in: LK, § 303 Rn. 19. 365  Fischer, § 303 Rn. 12a; Stree / Hecker, in: Schönke / Schröder, § 303 Rn. 13. 366  So Goeckenjan, wistra 2009, 47 (53); Seidl / Fuchs, HRRS 2 / 2010 85 (89). 367  Vgl. § 3 Abs. 4 S. 2 Nr. 2 BDSG; BT-Drucks. 10 / 5058 S. 35; Altenhain, in: Matt / Renzikowski, § 303a Rn. 10; Popp, in: AK-StGB, § 303a Rn. 10.

200

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Im Rahmen des § 303a StGB wird verlangt, dass die Daten, die verändert werden, „fremd“ sind. Dies wird vielerorts über das ungeschriebene Merkmal der „eigentümerähnlichen Verfügungsbefugnis“ in den Tatbestand hineingelesen.368 Zwar soll dies als Eingriff in eine fremde Rechtsposition verstanden werden, was bei Bitcoin aufgrund der technischen Besonderheiten ein Problem darstellt, da diese, wie sich später noch zeigen wird – so viel sei aber schon vorweggenommen – nicht unter die herkömmlichen (starren) Rechtsbegriffe zu fassen sind. Da es sich jedoch um ein ungeschriebenes Tatbestandsmerkmal handelt, bei dem es darum geht, Datenveränderungen eines „Befugten“369 nicht von § 303a StGB zu erfassen, spricht vieles dafür, dieses weit auszulegen und auch bei einer „rechtsähnlichen“370 Position anzunehmen. Andernfalls aber sind solche Konstellationen (zur Zeit) über die Einwilligungsebene im Rahmen einer Rechtfertigung zu lösen. Hinsichtlich des erstgenannten Problems stellt sich sodann die Frage, wem die Daten in der Blockchain überhaupt zustehen. Aufgrund der Dezentralität des Netzwerks könnte man hier alle Nutzer bzw. etwas eingeschränkt nur diejenigen annehmen, die die Blockchain lokal gespeichert haben. Dabei ist jedoch zu beachten, dass die Blockchain nur eine Art „Verwalter-Rolle“ einnimmt. Bitcoins können jedoch über die Bitcoin-Adressen Personen zugeordnet werden. „Verfügungsberechtigt“ über die Daten in der Blockchain, d. h. einen konkreten (unausgegebenen) Output, ist damit derjenige, dem die faktische Berechtigung zusteht. So lässt sich auch dem zweiten aufgeworfenen Problem begegnen: Wird demnach die Bitcoin-Transaktion von einem faktisch Berechtigten durchgeführt, so scheitert § 303a StGB nach der hier vertretenen Auffassung schon an der Tatbestandsmäßigkeit, da die eigentümerähnliche Verfügungsbefugnis anzunehmen ist. Als Ergebnis ist daher festzuhalten: Bitcoin-Diebstahl im engeren Sinne stellt eine Datenveränderung nach § 303a StGB in der Tathandlung des Veränderns dar.

368  Wie die Einschränkung des § 303a StGB dogmatisch vorgenommen werden soll ist umstritten, teilweise wird dies – wie hier dargestellt – auf Tatbestandsebene über ein ungeschriebenes Tatbestandsmerkmal vorgenommen, teilweise wird dies über das Wort „Rechtswidrigkeit“ in den Tatbstand hineingelesen, vgl. Bär, in: Graf / Jäger / Wittig, § 303a Rn. 11 oder über allgemeine Rechtfertigungskriterien gelöst, so z. B. Stree / Hecker, in: Schönke / Schröder, § 303a Rn. 4, letztlich kommt es darauf jedoch nicht an. 369  Befugt ist hier nicht im technisch-juristischen Sinne zu verstehen. 370  Auf die Rechtsähnlichkeit wird im Rahmen des Gegenstandsbegriffs noch näher eingegangen. s. dazu unter Kap. 5 B. II. 4. b) cc).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 201

(5) Computersabotage (§ 303b StGB) Zwar könnte das Erstellen einer Transaktion mit Hilfe des illegal erlangten privaten Schlüssels eine Eingabe bzw. Übermittlung von Daten in der Absicht, einem anderen einen Nachteil zuzufügen und damit nach § 303b Abs. 1 Nr. 2 StGB strafbar sein. Dass die Bitcoins jedoch nicht mehr der betroffenen Bitcoin-Adresse zugeordnet werden, beeinträchtigt nicht die technische Funktion des Ausführens von Transaktionen, sodass eine Verwirklichung der Norm abzulehnen ist. cc) Bedeutung des „Bitcoin-Diebstahls“ für die Geldwäsche Nach einer Untersuchung und Systematisierung des sog. Bitcoin-Diebstahls ist festzuhalten, dass beim Bitcoin-Diebstahl im engeren Sinne § 266 StGB – im Falle des Bestehens einer Vermögensbetreuungspflicht – sowie §§ 263a, 269, 270, 303a StGB erfüllt sind. Bei jeder anschließenden Geldwäschehandlung der „geklauten“ Bitcoins, z. B. dem Weitertransferieren auf eine andere Bitcoin-Adresse, stellen §§ 263a, 266, 269, 270 StGB, sofern gewerbs- oder bandenmäßig begangen, eine taugliche Vortat für eine Geldwäsche dar. § 303a StGB ist im Katalog des § 261 Abs. 1 StGB nicht erwähnt. Darüber hinaus stellt sich die Frage, ob nicht als Vortat auch auf den Bitcoin-Diebstahl im weiteren Sinne abgestellt werden kann. Hier hängt eine Strafbarkeit von der Vorgehensweise der Täter, wie sie an die privaten Schlüssel gelangen, ab. Von den zahlreichen in Betracht kommenden Möglichkeiten wurden oben beispielhaft die relevantesten ausgewählt. Einschlägige Tatbestände sind die §§ 263, 269, 202a, 303a, (242)371 StGB, wobei anzumerken ist, dass eine besonders hohe Schlagzahl im Bereich der §§ 202a, 303a StGB zu vermuten ist, da dies die Normen sind, denen im Rahmen von Hacking-Konstellationen eine Bedeutung zukommt. Taugliche Vortat für Geldwäsche stellen jedoch auch hier nur die §§ (242), 263, 269 StGB dar – und das auch nur, sofern sie gewerbsmäßig oder als Mitglied einer Bande begangen werden. Unmittelbar aus dem Bitcoin-Diebstahl erlangt sind bei diesen tauglichen Geldwäschevortaten jedoch die privaten Schlüssel und nicht die Bitcoins selbst. Letztere erhält der Täter jedoch mit Verwendung des Schlüsselpaars. Hierbei ist die Frage aufzuwerfen, ob diese Bitcoins noch als Gegenstand, der aus einer tauglichen Vortat herrührt, angesehen werden können oder ob der Bitcoin-Diebstahl im weiteren Sinne, obwohl die Straftaten als taugliche Geldwäschevortaten identifziert

371  Die Norm wurde in Klammern gesetzt, da relevanter Gegenstand hier das Speichermedium der privaten Schlüssel ist und nicht direkt diese selbst.

202

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

worden, aus diesem Grunde aus einer Geldwäschestrafbarkeit ausscheidet.372 3. Erweiterung des Vortatenkatalogs um § 303a Abs. 1 StGB Nachdem nun zum einen untersucht wurde, welche der im Katalog des § 261 Abs. 1 StGB gelisteten Normen mit Bitcoins begangen werden können, zum anderen, was für neue strafrechtlich relevante Konstellationen durch das technische Phänomen Bitcoin entstehen und diese umfassend (straf)rechtlich bewertet wurden, stellt sich die Frage, ob eine Erweiterung des Geldwäschetatbestands empfehlenswert ist, um ggf. strafwürdige Konstellationen umfassend unter die Geldwäschestrafbarkeit zu stellen. In diesem Zusammenhang von Bedeutung ist § 303a StGB, der sowohl im Rahmen des Bitcoin-Minings als auch beim Bitcoin-Diebstahl im engeren Sinne erfüllt ist. Zwangsläufig stellt sich hier die Frage, ob eine Erweiterung des § 261 Abs. 1 StGB um § 303a Abs. 1 StGB, unter Berücksichtigung der daraus folgenden Konsequenzen, angebracht ist, insbesondere im Hinblick auf die Tatsache, dass die beschriebenen Konstellationen die bereits gelisteten §§ 263a, 269, 270 StGB erfüllen. Ergänzt werden könnte § 303a Abs. 1 StGB in § 261 Abs. 1 Nr. 4a) StGB. Hier sind Vergehen gelistet, die der Gesetzgeber als typische Straftaten im Bereich der Organisierten Kriminalität ansah.373 § 303a Abs. 1 StGB taucht dort, obwohl der Tatbestand schon seit 1986 existiert374 und ihm aufgrund der an Bedeutung gewinnenden Computerkriminalität eine immer größer werdende Rolle zukommt,375 nicht auf. Es ist sich jedoch vor Augen zu führen, dass durch eine Erweiterung des Vortatenkatalogs jede Datenveränderung erfasst wäre, d. h. auch Konstellationen, die von ihrem Unwertgehalt den anderen gelisteten Straftaten nicht entsprechen. Es sollte in diesem Zusammenhang verdeutlicht werden, dass § 303a StGB zwar eine Ergänzung des § 303 StGB – der Sachbeschädigung – darstellt.376 Die Datenveränderung in Form des Veränderns und Unterdrückens geht jedoch über die Tatmodali372  Da es sich hierbei um die Frage handelt, ob Bitcoins, die mit einem privaten Schlüssel erlangt werden, als deren Surrogat angesehen werden können, wird dieser Fragestellung im Rahmen des Tatbestandsmerkmals des „Herrührens“ nachgegangen, s. dazu unter Kap. 5 B. III. 2. b) bb). 373  BT-Drucks. 13 / 8651, S. 11 f. 374  BGBl. I S. 721. 375  Vgl. Wieck-Noodt, in: MüKo-StGB, § 303a Rn. 5 f. mit Verweis auf die Polizeiliche Kriminalstatistik. 376  Kochheim, Informations- und Kommunikationstechnik, Rn. 484; Weidemann, in: BeckOK StGB, § 303a Rn. 2; Wieck-Noodt, in: MüKo-StGB, § 303a Rn. 1.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 203

täten der Sachbeschädigung hinaus.377 § 303a StGB geht insofern weiter als § 303 StGB. Auch im Hinblick auf die Tatsache, dass Daten in der heutigen digitalen, globalen Welt ein hoher wirtschaftlicher Wert zukommt mit der Folge, dass eine gewisse Abhängigkeit von ihnen besteht,378 kann mit der Beschränkung auf eine gewerbs- und bandenmäßige Begehung – jedenfalls im gleichen Maße wie bei den anderen gelisteten Normen – der Bezug zur Organisierten Kriminalität hergestellt werden, sodass vieles für eine Erweiterung des Vortatenkatalogs um § 303a Abs. 1 StGB spricht. Letztlich kommt es für die hier untersuchten neuen Konstellationen darauf jedoch nicht an, da mit der Erfassung dieser durch § 263a StGB – beim illegalen Bitcoin-Mining – bzw. §§ 263a, 269, 270 StGB – beim „Bitcoin-Diebstahl“ – bereits gelistete Straftaten verwirklicht sind und das hier relevante neue technische Phänomen Bitcoin im Hinblick auf eine Geldwäschestrafbarkeit umfassend erfasst ist.

II. Gegenstand Eine Strafbarkeit wegen Geldwäsche erfordert, dass eine der in Abs. 1 bzw. Abs. 2 genannten Tathandlungen an einem Gegenstand vorgenommen wird, der aus einer der eben ermittelten tauglichen Vortaten herrührt. In diesem Abschnitt soll untersucht werden, ob Bitcoins unter den Gegenstandsbegriff der Geldwäsche zu subsumieren sind. Dabei wird zunächst die „klassische“ Definition des Gegenstandsbegriffs dargelegt (1.), analysiert, ob Bitcoins darunter zu fassen sind (2.), durch Auslegung die Frage aufgeworfen, ob die „klassische“ Definition zwingend ist (3.) und letztendlich eine Legaldefinition des Gegenstandsbegriffs vorgeschlagen (4.). 1. „Klassische“ Definition des Gegenstandsbegriffs Der Begriff des Gegenstands ist im StGB weder in § 261 StGB noch an einer anderen Stelle legaldefiniert. Die „klassische“ Definition des Gegenstandsbegriffs des § 261 StGB wird an die amtliche Begründung der Norm angelehnt,379 wonach bewegliche und unbewegliche Sachen sowie Rechte an solchen und Forderungen vom Gegenstandsbegriff erfasst sind.380 Beispielhaft zu nennen sind Bar- und Buchgeld, Wertpapiere, Forderungen sowie 377  Vgl. Wieck-Noodt, in: MüKo-StGB, § 303a Rn. 1. Zum Unterdrücken: Bär, in: Graf / Jäger / Wittig, § 303a Rn. 18; Heger, in: Lackner / Kühl, § 303a Rn. 3. 378  Zaczyk, in: NK-StGB, § 303a Rn. 1. 379  BT-Drucks. 12 / 989, S. 27. 380  Burr, Geldwäsche, S. 55; Glaser, Geldwäsche, S. 8; Körner / Dach, Geldwäsche, Rn. 12; Leip, Geldwäsche, S. 65, Voß, Geldwäsche, S. 16 f.

204

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Luxusgüter.381 Gemeinsam muss diesen Positionen, damit sie vom Gegenstandsbegriff des § 261 StGB erfasst werden, sein, dass ihnen ein Vermögenswert zukommt.382 2. Bitcoins als Sache oder (Forderungs-)Recht i. S. d. „klassischen“ Definition Damit Bitcoins von der „klassischen“ Gegenstandsdefinition erfasst werden, müssten sie eine Sache oder ein (Forderungs-)Recht darstellen. Auch wenn der Grundsatz der Eigenständigkeit der Rechtsordnungen gilt, und folglich der Sachbegriff des Strafrechts durchaus von demjenigen des Zivilrechts differieren könnte, wird beim Sachbegriff des Strafrechts auf das Zivilrecht zurückgegriffen, wonach Sachen körperliche Objekte383 darstellen.384 Bitcoins mangelt es jedoch unzweifelhaft an Körperlichkeit,385 folglich ist eine Subsumtion unter den Sachbegriff zu verneinen. Darüber hinaus stellt sich die Frage, ob Bitcoins nicht ein Forderungsrecht darstellen, ähnlich wie Buchgeld,386 das aufgrund der fehlenden Körperlichkeit auch nicht unter den Sachbegriff gefasst werden kann.387 Als Forderungsrecht werden jedoch nur solche Vermögenspositionen erfasst, die wirtschaftlich verwertbar, selbstständig, generell übertragbar sind und allgemein eine Forderungszuständigkeit gegenüber einem anderen beinhalten.388 Für die Beurteilung, ob einer Position Vermögenswert zugesprochen wird, kommt es entscheidend auf einen Geldwert dieser Position auf dem legalen (und il381  Altenhain, NK-StGB, § 261 Rn. 28 nennt Bitcoin und andere virtuelle Währungen in seinen Aufzählungen, begründet dies jedoch nicht weiter; s. auch: Neuheuser, in: MüKo-StGB. § 261 Rn. 31. Letzterer erwähnt die virtuelle Währung Bitcoin ebenfalls in seiner Aufzählung, sofern sie als vertragliches Zahlungsmittel verwendet wird mit Verweis auf EuGH, Urt. v. 22.10.2015  – C-264 / 14 = DStR 2015, 2433 (2436). Durch die Beschränkung auf die Verwendung als vertragliches Zahlungsmittel und fehlenden weiteren Ausführungen wird jedoch keine generelle Einordnung zu Bitcoin im Rahmen des § 261 StGB getroffen. 382  s. dazu u. a.: Arzt, JZ 1993, 913; Dietmeier, in: Matt / Renzikowski, § 261 Rn. 7; Schmidt / Krause, in: LK, § 261 Rn. 10. 383  Eigentlich ist immer die Rede von „Gegenstand“, der Begriff soll hier jedoch gerade definiert werden, sodass seine Verwendung an dieser Stelle vermieden wird. 384  Vgl. § 90 BGB. 385  s. dazu schon unter Kap. 2. C. III. 1. 386  So schlagen es auch Boehm / Pesch, MMR 2014, 75 (77) vor. 387  Buchgeld ist jedoch unzweifelhaft unter den Gegenstandsbegriff des § 261 StGB zu subsumieren, vgl. dazu Altenhain, in: NK-StGB, § 261 Rn. 28; Kühl, in: Lackner / Kühl, § 261 Rn. 3; Schnabl, in: Wabnitz / Janovsky, Kap. 6 Rn. 6; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 4. 388  Cebulla, wistra 1999, 281 (282).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 205

legalen) Markt an.389 Ferner ist jedoch die Forderungszuständigkeit gegenüber einem anderen erforderlich, die z. B. beim Buchgeld, das ebenfalls nicht körperlich ist, aber unstrittig unter § 261 StGB fällt, gegeben ist. Bitcoins zeichnen sich insbesondere durch ihre Dezentralität aus. Anders als beim Buchgeld gibt es hier gerade keine zentrale Instanz und somit besteht auch keine generelle Forderung gegenüber einem Emittenten390 mit der Folge, dass Bitcoins an sich kein generelles Forderungsrecht darstellen. Es bleibt festzuhalten, dass eine Subsumtion von Bitcoins unter die Rechtsbegriffe der Sache und des (Forderungs-)Rechts abgelehnt werden muss.391 3. Auslegung des Gegenstandsbegriffs Aufgrund des soeben gefundenen Ergebnisses ist die Frage aufzuwerfen, ob die o. g. „klassische“ Definition des Gegenstandsbegriffs zwingend ist. Am Beispiel von Know-How und Software wird schon länger die Diskussion über eine Ausweitung des Gegenstandsbegriffs des § 261 StGB auf sämtliche vermögenswerte Positionen geführt.392 Im Rahmen einer umfassenden Auslegung soll am Beispiel von Bitcoin der Frage nachgegangen werden, ob eine Begrenzung des Gegenstands auf Sachen und (Forderungs-)Rechte zwingend ist und wenn dies zu verneinen ist, wie der Gegenstandsbegriff des § 261 StGB definiert werden kann. Dabei werden die grammatische (a.), historische (b.), systematische (c.) und teleologische (d.) Auslegungsmethode berücksichtigt. a) Grammatische Auslegung Die grammatische Auslegung fragt nach dem Wortsinn einer Norm, d. h., entscheidend kommt es auf den semantischen Gehalt, den allgemeinen Sprachgebrauch oder auch die Regeln der Grammatik an, um die Bedeutung zu erfassen.393

389  Altenhain,

in: NK-StGB, § 261 Rn. 27. auch: Kütük / Sorge, MMR 2014, 643 (644). 391  Boehm / Pesch, MMR 2014, 75 (77); Kütük / Sorge, MMR 2014, 643 (644); Rückert, MMR 2016, 295 (296). 392  Vgl. dazu: Aschke, Der Straftatbestand der Geldwäsche, S. 145; Cebulla, wistra 1999, 281 (283 ff.); Neuheuser, in: MüKo-StGB, § 261 Rn. 32; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 4; Voß, Geldwäsche, S. 21. 393  Kramer, Juristische Methodenlehre, S. 59; Larenz / Canaris, Methodenlehre, S. 307; Schwintowski, Methodenlehre, S. 65 f. 390  So

206

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

aa) Allgemeiner Wortsinn Beim Gegenstandsbegriff fällt an dieser Stelle zunächst die Mannigfaltigkeit des Wortsinnes in die Augen des Betrachters. Im Duden wird der Gegenstand als „(kleiner, fester) Körper, nicht näher beschriebene Sache, Ding“ definiert, kann aber ebenso „dasjenige, worum es in einem Gespräch, einer Abhandlung, Untersuchung o. ä. jeweils geht, was den jeweiligen gedanklichen Mittelpunkt bildet; Thema“ sein.394 Ferner könne als Gegenstand „jemand, etwas Bestimmtes, auf das jemandes Handeln, Denken, Fühlen gerichtet ist; Objekt, Ziel“395 bezeichnet werden. Dieses doch weite Verständnis unterstreicht die Vielfältigkeit des Gegenstandsbegriffs. bb) Rechtlicher Wortsinn Neben diesen allgemein sprachlichen Definitionen existieren auch solche, die auf die Rechtssprache ausgerichtet sind. Im Brockhaus wird unter dem rechtlichen Gegenstandsbegriff „alles, was Objekt von Rechten sein kann“ erfasst.396 Im deutschen Rechtslexikon wird weiter ausgeführt: „Gegenstand ist alles, was Objekt einer Berechtigung sein kann. Hierher gehört alles, woran ein Herrschafts- oder Nutzungsrecht bestehen kann, also auch alles, über was eine Person durch Rechtsgeschäft verfügen kann.“397 Diese rechtliche Definition leitet zu der Frage weiter, inwiefern an Bitcoins überhaupt Rechte bestehen können. (1) Eigentum an Bitcoins Zu denken ist zunächst an Eigentum an Bitcoins nach § 903 BGB. Der Wortlaut ist insofern jedoch eindeutig, sodass Eigentum im sachenrechtlichen Sinne nur an Sachen, d. h. körperlichen Gegenständen, bestehen kann.398 Bitcoins sind jedoch unstrittig nicht verkörpert, sodass an ihnen auch kein Eigentum entstehen bzw. bestehen kann.399

394  http: /  / www.duden.de / rechtschreibung / Gegenstand (zuletzt abgerufen am 18.01.2018). 395  http: /  / www.duden.de / rechtschreibung / Gegenstand (zuletzt abgerufen am 18.01.2018). 396  Brockhaus: Gegenstand. 397  Deutsches Rechtslexikon: Gegenstand. 398  Berger, in: Jauernig, vor § 903 BGB Rn. 1. 399  Engelhardt / Klein, MMR 2014, 355 (357); Schroeder, JurPC 104 / 2014, Abs. 29.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 207

Zieht man die Parallele zu Computerprogrammen oder auch Software, die ebenfalls nicht verkörpert sind,400 so stellt sich die Frage, ob auch bei Bitcoins ein Datenträger als Anknüpfungspunkt einer Verkörperung angesehen werden kann und damit Sacheigenschaft zu bejahen ist. Im Bereich der Computerprogramme bestehen hier divergierende Ansätze. Zum einen wird angenommen, dass die Verkörperung auf einen Datenträger zur Sacheigenschaft führt.401 Dem wird jedoch entgegengehalten, dass dabei außer Acht gelassen wird, dass die Programme vom Datenträger zwingend zu unterscheiden sind, da nur letzterer, nicht aber das Programm selbst greifbar werde.402 Der bedeutende Unterschied zwischen Computerprogrammen und Bitcoins, die beide nicht verkörpert sind, ist in diesem Fall jedoch die Tatsache, dass es sich bei Bitcoins eben nicht um digitale Münzen handelt,403 die als Datenmenge auf einem Datenträger gespeichert sind,404 sondern im Prinzip nur um werthaltige Information.405 Auf einem Datenträger können nur die privaten Schlüssel gespeichert sein, die zwar faktischer Wertträger der Bitcoins sind und damit die tatsächliche Verfügungsmöglichkeit über die Bitcoins, die der zugehörigen Bitcoin-Adresse zugeordnet sind, ermöglichen, nicht aber die Bitcoins als Wert an sich.406 Bitcoins als Wert sind somit

400  Computerprogramme und Software stellen an sich somit auch keine Sache dar. So auch Fritzsche, BeckOK BGB, § 90 Rn. 25. Anders König, NJW 1990, 1584 (1585); König, Das Computerprogramm im Recht, Rn. 269–403. 401  BGH, Urt. v. 15.11.2006  – XII ZR 120 / 04 = NJW 2007, 2394 Rn. 15; Urt. v. 22.12.1999 – VIII ZR 299 / 98 = BGHZ 143, 307 (309); Urt. v. 18.10.1989 – VIII ZR 325 / 88 = BGHZ 109, 97 (100); Urt. v. 14.07.1993  – VIII ZR 147 / 92 = NJW 1993, 2436 (2437). 402  So Fritzsche, in: BeckOK BGB, § 90 Rn. 26; Heydn, CR 2010, 765 (769 f.); Müller-Hengstenberg, NJW 1994, 3128 (3129); Redeker, NJW 1992, 1739 f. 403  So auch: Bollen, JBFLP 2013, 272 (278); Kütük / Sorge, MMR 2014, 643; Safferling / Rückert, MMR 2015, 788 (789); Sorge / Krohn-Grimberghe, DuD 2012, 479 (480); Spindler / Bille, WM 2014, 1357 (1358). Missverständlich: Engelhardt / Klein, MMR 2014, 355 ff. sowie Kaplanov, Nerdy Money, S. 1 (4). 404  Natürlich handelt es sich bei einer Transaktion im Bitcoin-System um eine bestimmte Datenmenge, diese repräsentiert jedoch für sich genommen keinen bestimmten Wert, der der Datenmenge innewohnt, so auch Safferling / Rückert, MMR 2015, 788 (789 Fn. 15) m. w. N. 405  So auch Safferling / Rückert, MMR 2015, 788 (789). 406  Was auch dadurch deutlich wird, dass die Höhe der Bitcoins, die mit dem gespeicherten privaten Schlüssel transferiert werden können, variieren kann, je nachdem, ob an den zugehörigen öffentlichen Schlüssel weitere Bitcoins zugewiesen werden. Es ist demnach nicht möglich zu sagen, dass z. B. auf einem Datenträger eine bestimmte Anzahl an Bitcoins gespeichert ist. Gespeichert ist nur der private Schlüssel, der Zugang zu einer bestimmten Anzahl an Bitcoins gewährt, die sich aber auch ändern kann.

208

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

niemals verkörpert.407 Sacheigentum an Bitcoins kommt daher nicht in Betracht.408 (2) Gemeinfreiheit von Bitcoins Sachenrechtlich wird insbesondere aufgrund der vorangegangenen Ausführungen vertreten, Bitcoins als gemeinfrei anzusehen,409 sodass eine Übertragung ausdrücklich auf schuldrechtlicher Ebene stattfindet, wodurch sich jedoch nur die tatsächliche Einwirkungsmöglichkeit auf die Bitcoins (durch die Inhaberschaft des privaten Schlüssels) verändert, nicht aber die dingliche Rechtslage.410 (3) Immaterialgüterrechte an Bitcoins Darüber hinaus besteht die Möglichkeit, Bitcoins unter die vom Urhebergesetz vorgesehenen Immaterialgüterrechte in Form einer Software zu fassen.411 Dies würde jedoch voraussetzen, dass Bitcoins als persönlich geistige Schöpfung im Sinne von § 2 Abs. 2 UrhG eingeordnet werden können. Neue Bitcoins entstehen beim Prozess des Minings.412 Dabei handelt es sich jedoch nicht um einen persönlichen geistigen Schöpfungsprozess, an dessen Ende als Ergebnis ein neuer Bitcoin steht. Vielmehr ist der einzelne Bitcoin Ergebnis des Programmablaufs und gerade keine Software413 im Sinne einer persönlichen geistigen Schöpfung.414 Demnach unterfallen Bitcoins auch nicht dem urheberrechtlichen Schutz.

407  Verkörpert ist also nur der Zugang zu der vermögenswerten Position, den Bitcoins (d. h. die privaten Schlüssel), nicht aber wie bei einem Computerprogramm die vermögenswerte Position selbst. Unterstützt wird dieses Ergebnis auch durch die Annahme, dass beim Diebstahl einer Hardware-Wallet die Bitcoins nicht als der Hardware innewohnender Wert angesehen werden. Vgl. dazu unter Kap. 5. B. I. 2. b) aa) (3). 408  Anders bei Speicherung der privaten Schlüssel auf einem Datenträger: Schroe­ der, JurPC 104 / 2014 Abs. 30. 409  Engelhardt / Klein, MMR 2014, 355 (357); vgl auch Psczolla, Onlinespielerecht, S. 75 allgemein zu virtuellen Gütern. 410  So auch Preuß, Virtuelle Güter, S. 114 zu virtuellen Gütern. 411  Boehm / Pesch, MMR 2014, 75 (78); Engelhardt / Klein, MMR 2014, 355 (357); Schroeder, JurPC 104 / 2014 Abs. 30. 412  Detailliert dazu, s. unter: Kap. 2. C. II. 2. b). 413  Die Bitcoin-Software selbst ist als Sprachwerk nach § 2 Abs. 1 Nr. 1 UrhG geschützt, s. dazu: Kuhlmann, CR 2014, 691 (695). 414  Boehm / Pesch, MMR 2014, 75 (78); Engelhardt / Klein, MMR 2014, 355 (357); Kuhlmann, CR 2014, 691 (695).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 209

(4) Virtuelles Eigentum an Bitcoins Bitcoins als Kette digitaler Signaturen415 stellen eine nicht verkörperte – nicht greifbare Position dar – denen jedoch unzweifelhaft ein gewisser Marktwert zuteil wird. Durch die Inhaberschaft des privaten Schlüssels wird dieser Person / diesen Personen die tatsächliche und auch ausschließliche Verfügungsmöglichkeit – im Sinne, dass sie auf die Inhaber des privaten Schlüssels begrenzt ist – über die Bitcoins, die der zugehörigen Bitcoin-Adresse zugeordnet sind, zuteil. Diese Eigenschaften von Bitcoins zeigen auf, dass es sich faktisch um eine Position handelt, die dem Eigentum recht nahe kommt.416 In Anlehnung an die Diskussion zur Rechtsposition virtueller Gegenstände ist die Frage aufzuwerfen, inwiefern es „virtuelles Eigentum“ gibt. Die Frage, ob ein solches z. B. im Rahmen einer Rechtsfortbildung anzuerkennen ist, hat ihren Ursprung in der „Virtual Property“ Debatte aus den USA.417 Hierbei geht es um die Bestimmung einer Rechtsposition an elektronischen Ressourcen als solche, ohne dabei an die Sacheigenschaft der Hardware anzuknüpfen.418 In Deutschland gibt es eine große Spannbreite an Versuchen, virtuelle Positionen419 in einen Rechtsrahmen einzuordnen. Einige davon knüpfen an bereits thematisierten Rechtspositionen an. Hier sollen kurz alle Auffassungen, wie virtuelle Positionen eingeordnet werden können, dargestellt werden: Aufgrund der fehlenden Körperlichkeit werden diese teilweise ohne weitere Differenzierung als Immaterialgüter bezeichnet.420 Um diesem weiten Begriff die Unschärfe zu nehmen und Konturen zu geben, wird jedoch auch vertreten jeden virtuellen Gegenstand als urheberrechtliches Nutzungsrecht anzusehen.421 Daneben bestehen Auffassungen, die virtuelles Eigentum als Korrelat des Sacheigentums422 bzw. Sachbesitzes am zugrundeliegenden Datenverarbeitungssystem ansehen. Die fehlende Körperlichkeit soll in diesem Fall durch das Abstellen auf den jeweiligen verkörperten Datenträger ersetzt werden.423 415  Nakamoto, 416  So

A Peer-to-Peer Electronic Cash System, S. 2. erstmals im Hinblick auf das Eigentumsrecht: Rückert, Virtual Currencies,

S.  20 f. 417  Ausführlich dazu: Berberich, Virtuelles Eigentum, S. 43 ff. 418  Vgl. Berberich, Virtuelles Eigentum, S. 40 f. 419  Die Diskussion wird insbesondere am Bsp. von Avataren und Gegenständen im Bereich von Onlinespielen geführt. 420  So z. B. Geis / Geis, CR 2007, 721; Krasemann, MMR 2006, 351 (352); Lober /  Weber, MMR 2005, 653 (655). 421  Trump / Wedemeyer, K&R 2006, 397 (404). 422  Vgl. Berberich, Virtuelles Eigentum, S. 86 ff. 423  Berberich, Virtuelles Eigentum, S. 93 ff.

210

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Sind der Inhaber des verkörperten Gegenstands und der Inhaber der virtuellen Position jedoch personenverschieden, so bekommt insbesondere die Auffassung, die virtuelles Eigentum als Korrelat des Sacheigentums am Datenträger ansieht, Probleme, weshalb virtuelle Positionen rechtlich oftmals als Korrelat des Sachbesitzes am zugrundeliegenden Datenverarbeitungssystem eingeordnet werden.424 Einige Ansichten brechen jedoch mit der Anknüpfung an der Hardware und sehen virtuelle Positionen als „sui generis“ auf persönlichkeitsrechtlicher Grundlage425 oder als Recht „sui generis“ an. Im Rahmen letzterer Ansicht wird das virtuelle Eigentum entweder als absolutes Recht in Anlehnung an § 823 Abs. 1 BGB als sonstiges Recht angesehen426 oder als Analogie im dort genannten Sacheigentum erblickt.427 Aufgrund der tatsächlichen Herrschaft über virtuelle Güter durch eine Person wird zudem an einen Besitz im Rechtssinne gedacht.428 Des Weiteren wird vertreten, dass es sich bei virtuellen Gütern um rein schuldvertragliche Positionen handelt.429 Die weitgehendste existierende Ansicht spricht virtuellen Gütern jegliche Rechtsposition ab und nimmt nur eine rein technisch-faktische Herrschaft an.430 Die kurze Zusammenfassung der vertretenen Auffassungen hat deutlich hervorgehoben, dass ein extrem weites Spektrum an Ansichten zur rechtlichen Einordnung virtueller Positionen besteht. Auf einige Vorschläge der Einordnung, wie z. B. Immaterialgüterrechte oder auch das Abstellen auf den Datenträger, wurde bereits oben eingegangen und für Bitcoins abgelehnt. Die Diskussion um die Anerkennung des sog. virtuellen Eigentums zeigt jedoch auf, dass in diesem Bereich noch keine rechtsverbindliche Einordnung vorhanden ist und solche Werte zum jetzigen Zeitpunkt demnach nicht als (absolutes) Recht oder Vergleichbares anzuerkennen sind.431 Für Bitcoins, die eben nur eine Kette digitaler Signaturen darstellen und damit als virtuelle 424  Ausgangspunkt dieser Diskussion ist das virtuelle Hausrecht, vgl. dazu: OLG Köln, Beschl. v. 25.08.2000  – 19 U 2 / 00 = MMR 2001, 52; OLG München, Urt. v. 26.06.2007 – 18 U 2067 / 07 = MMR 2007, 659; LG Bonn, Urt. v. 16.11.1999 – 10 O 457 / 99 = MMR 2000, 109; LG München I, Urt. v. 25.10.2006  – 30 O 11973 / 05 = CR 2007, 264; Ladeur, MMR 2001, 787 (788 f.), wobei der Begriff des virtuellen Hausrechts insgesamt uneinheitlich verwendet wird, Maume, MMR 2007, 620 (622). 425  Wobei dieser Ansatz primär auf Avatare und dem Schutz der Beziehung zwischen Nutzer und virtuellem Gegenstand abzielt, vgl. Klickermann, MMR 2007, 766 (768); Koch, JurPC Web-Dok. 57 / 2006 Abs. 21. 426  Lober / Weber, CR 2006, 837 (842 f.); Spindler, in: Unkörperliche Güter im Zivilrecht, S. 261 (279). 427  Maume, MMR 2007, 620 (623). 428  s. bei: Lober / Weber, MMR 2005, 653 (656). 429  Völzmann-Stickelbrock, in: FS-Eisenhardt, S. 327 (340 f.). 430  Grimmelman, in: 47 New York Law School Law Review (2004), 147 (151). 431  In diesem Sinne auch Schroeder, JurPC 104 / 2014, Abs. 31; s. a.: Redeker, CR 2011, 634 (638).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 211

Position einzuordnen sind, kann an dieser Stelle somit nichts anderes gelten. Virtuelles Eigentum, das als vergleichbares Recht zum Eigentum verstanden werden kann, existiert in diesem Sinne (noch) nicht. (5) Keine Rechte an Bitcoins Es ist somit festzuhalten, dass Bitcoins – wie oben bereits aufgezeigt – selbst kein Forderungsrecht darstellen. Darüber hinaus sind sie jedoch ebenso nicht – wie andere virtuelle Güter auch – als Objekt, an dem Rechte bestehen können, zu qualifizieren. cc) Keine Begrenzung der Gegenstandsdefinition durch den allgemeinen Wortsinn Von der rechtlichen Definition des Gegenstandsbegriffs – wonach Gegenstand alles ist, was Objekt von Rechten sein kann – sind Bitcoins nicht erfasst. Dazu im Gegensatz steht der allgemeine Sprachgebrauch, der sich durch ein sehr weites Spektrum auszeichnet, wonach der Gegenstandsbegriff alle möglichen Positionen, auch nicht verkörperte, beschreiben kann. Insofern lässt sich mit der grammatischen Auslegung konstatieren, dass sich hieraus keine Begrenzung des Gegenstandsbegriffs auf „starre“ Rechtsbegriffe, wie Sache und (Forderungs-)Recht, ergibt. Vielmehr lässt der Gegenstandsbegriff vom Wortlaut an sich eine weitere Definition zu. Es wird jedoch auch deutlich, dass das rechtsspezifische Wortlautverständnis des Gegenstandsbegriffs insofern schon eng gefasst ist, dass hier nur mit den vorhandenen Rechtsbegriffen gearbeitet wird. Orientiert man sich hieran, so kann Gegenstand nur eine „Rechtsposition“ sein, alles andere würde die Wortlautgrenze des Art. 103 Abs. 2 GG überschreiten.432 Da jedoch im Rahmen des Art. 103 Abs. 2 GG der Wortsinn aus der Sicht des Normadressaten – bei § 261 StGB entspricht das dem „normalen“ Bürger – zu bestimmen ist,433 ist als Wortlautgrenze das allgemeine Verständnis des Gegenstandsbegriffs zugrundezulegen. Aus diesem ergibt sich, wie festgestellt, keine zwingende Begrenzung auf die „klassiche“ Gegenstandsdefinition. 432  Zum strafrechtlichen Verbot der täterbelastenden Analogie: BVerfG, Beschl. v. 10.01.1995  – 1 BvR 718 / 89, 1 BvR 719 / 89, 1 BvR 722 / 89, 1 BvR 723 / 89 = BVerfGE 92, 1 (12); BGH, Beschl. v. 25.10.2006 – 1 StR 384 / 06 = NJW 2007, 524 (525); Fischer, § 1 Rn. 21. 433  BVerfG, Beschl. v. 23.06.2010  – 2 BvR 2559 / 08, 2 BvR 105 / 09 und 2 BvR 491 / 09 = BVerfGE 127, 170 (197 f.); Beschl. v. 07.12.2011 – 2 BvR 2500 / 09, 2 BvR 1857 / 10 = BVerfGE 130, 1 (43); Radtke / Hademeier, in: BeckOK GG, Art. 103 Rn. 26.

212

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

b) Historische Auslegung Neben der Auslegung des Gegenstandsbegriffs mit Hilfe des Wortlauts ist zu fragen, was der historische Gesetzgeber mit der Norm bezwecken wollte, denn „die von ihm in Verfolgung dieser Absicht erkennbar getroffenen Wertentscheidungen bleiben für den Richter verbindliche Richtschnur.“434 Während ein erster Entwurf des Bundesrates vom 10. August 1990 noch Geldmittel oder andere Vermögenswerte als Tatobjekt vorsah,435 wurden diese Begriffe in einem zweiten Entwurf in „Vermögensgegenstand“ geändert.436 Diese Tatsache lässt zwar den Willen des Gesetzgebers erkennen, dass nur vermögenswerte Tatobjekte von der Norm erfasst werden sollten,437 aus den weiteren Ausführungen, wie der Begriff des Vermögensgegenstands zu definieren ist, wird jedoch deutlich, dass nur an Sachen und Rechte gedacht wurde. In dem zweiten Gesetzesentwurf heißt es wie folgt: „Der Begriff Vermögensgegenstand umfasst Sachen und Rechte, also zum Beispiel bewegliche und unbewegliche Sachen, Edelmetalle und -steine, Grundstücke und Rechte an solchen, Geld (Bargeld, Buchgeld in inländischer und ausländischer Währung), Wertpapiere und Forderungen.“438

Ob der Gesetzgeber auch virtuelle, vermögenswerte Positionen vom Gegenstandsbegriff erfassen wollte, lässt sich der Gesetzesbegründung nicht entnehmen, was jedoch auch zweifelsfrei damit zusammenhängt, dass virtuelle Güter – jedenfalls in dem relevanten Maß wie heute – erst nach Aufnahme der Norm in das StGB Bedeutung erlangten. So sind Argumentationen in beide Richtungen möglich. Auf der einen Seite kann angeführt werden, dass durch die oben ausgeführte Formulierung des Gesetzgebers der (schon bestehende) Eindruck verstärkt wird, dass nur die genannten Positionen – und das sind vornehmlich Sachen und Rechte – taugliches Tatobjekt einer Geldwäsche sein können. Auf der anderen Seite steht jedoch auch fest, dass sich durch die historische Betrachtung jedenfalls nicht ausschließen lässt, dass der Gesetzgeber auch nicht genannte vermögenswerte Positionen als Tatobjekt von § 261 StGB erfassen wollte.439 Insofern lässt eine historische 434  Larenz / Canaris,

Methodenlehre, S. 315 f. 11 / 7663, S. 7. 436  Vgl. BT-Drucks. 12 / 989, S. 27; ebenso: BT-Drucks. 12 / 3533, S. 12. 437  Heute besteht Einigkeit darüber, dass nur vermögenswerte Positionen vom Gegenstandsbegriff des § 261 StGB erfasst sind, vgl. dazu: Altenhain, in: NK-StGB, § 261 Rn. 27; Bottke, wistra 1995, 87 (90); Leip, Geldwäsche, S. 66; Stree, in: Schönke / Schröder, § 261 Rn. 4. 438  BT-Drucks. 12 / 989, S. 27. 439  So auch Cebulla, wistra 1999, 281 (285), der den Gegenstandsbegriff auslegt, um die Frage zu beantworten, ob jegliche vermögenswerte Positionen, insbesondere aber Software und Know-How, Gegenstand einer Geldwäsche sein können. 435  BT-Drucks.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 213

Auslegung keine Schlüsse zu, ob die „klassische“ Auslegung des Gegenstandsbegriffs des § 261 Abs. 1 StGB zwingend ist und Bitcoins darunter zu fassen sind. c) Systematische Auslegung Als weiterer Anhaltspunkt für die Beantwortung der Frage, wie der Gegenstandsbegriff des § 261 StGB zu definieren ist, kann die systematische Stellung der Norm – ihre Stellung im Gesetzesganzen – dienen.440 aa) Gegenstand im Zivilrecht Hierbei soll nicht nur die strafrechtsimmanente Systematik mit einbezogen werden, sondern aufgrund der Tatsache, dass es sich bei § 261 StGB um einen wirtschaftsstrafrechtlichen Tatbestand handelt auch das Wirtschafts­ privatrecht,441 mithin der zivilrechtliche Gegenstandsbegriff betrachtet werden, der zur Auslegung des strafrechtlichen häufig herangezogen wird. Im Zivilrecht werden Sachen – definiert als körperlicher Gegenstand442 – als spezieller Fall des Gegenstandsbegriffs angesehen. Aus dieser Definition lässt sich schließen, dass neben den körperlichen Gegenständen auch unkörperliche existieren, der Gegenstandsbegriff also isoliert betrachtet weiter als der Sachbegriff gefasst ist.443 Dennoch ist zu konstatieren, dass der Gegenstandsbegriff auch im BGB nicht legaldefiniert ist, er jedoch in zahlreichen Normen Verwendung findet.444 Mit der Zeit hat sich trotz abweichenden Verständnisses in den einzelnen Normen ein Oberbegriff entwickelt. Danach beschreibt ein Gegenstand ein individualisiertes vermögenswertes Objekt der natürlichen Welt, über das ein Berechtigter Rechtsmacht in Form von Herrschafts- und Nutzungsrechten445 ausüben kann.446 Bitcoins kommt zwar ein 440  s. zur systematischen Auslegung: Kramer, Juristische Methodenlehre, S. 88; Larenz / Canaris, Methodenlehre, S. 311 ff. 441  Zur Notwendigkeit der Einbeziehung des Gegenstandsbegriffs des Zivilrechts auch Cebulla, wistra 1999, 281 (285). 442  Vgl. § 90 BGB. 443  s. auch die Bsp. bei Heinrichs, in: Palandt, vor § 90 Rn. 2; Mühl, in: Soergel, BGB AT, vor § 90 Rn. 2; Stresemann, in: MüKo-BGB, § 90 Rn. 5. 444  Vgl. im Bereich von Verfügungen, §§ 135, 161 BGB; im schuldrechtlichen Bereich: §§ 453, 581 BGB, um nur einige Bsp. zu nennen. 445  Vgl. zu dieser genaueren Definition der Rechtsmacht: Stresemann, in: MüKoBGB, § 90 Rn. 1. 446  Allgemein zu dieser weiten Gegenstandsdefinition: Bork, BGB AT, § 6 Rn. 228 f.; Stieper, in: Staudinger, vor §§ 90–103 BGB Rn. 4 ff.; Wolf / Neuner, BGB AT, § 24 Rn.  1 ff.

214

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Vermögenswert zu und sie können in der Regel theoretisch einer Person / ggf. mehreren Personen zugeordnet werden, sodass eine gewisse Individualität gegeben ist. Über die Begrifflichkeiten des „Berechtigten, der Rechtsmacht in Form von Herrschafts- und Nutzungsrechten“ ausüben muss, werden jedoch wieder feste Rechtsbegriffe gewählt, deren Anforderungen Bitcoins aufgrund ihrer technischen Eigenschaften nicht erfüllen können. Trotz dieses Oberbegriffs des Gegenstands im Zivilrecht weicht das Verständnis in den einzelnen Normen ab. Einen Hinweis zum allgemein recht­ lichen Verständnis des Gegenstandsbegriffs kann somit auch die Festlegung, welche Vorschriften bei privater Nutzung Anwendung finden, geben. Generell ist im Rahmen einer vertraglichen Einordnung von Bitcoins vieles jedoch noch ungeklärt. Bei dem Erwerb von Bitcoins mit Geld wird vielerorts vertreten, Bitcoins als sonstigen Gegenstand § 453 Abs. 1 Alt. 2 BGB unterzuordnen mit der Folge, dass die Regeln über einen Kaufvertrag gemäß § 433 BGB Anwendung finden.447 Daneben wird jedoch auch ein atypischer Kaufvertrag448 sowie ein atypischer Werkvertrag angenommen.449 Werden Bitcoins gegen Ware umgetauscht, so wird in der Regel davon ausgegangen, dass es sich hierbei um einen Tauschvertrag nach § 480 BGB handelt,450 was wiederum zu einer Anwendung der §§ 433 ff. BGB führen würde. Für den Fall – und das ist jedenfalls beim Erwerb von Kryptowährungen mit Geld naheliegend451 – dass § 453 Abs. 1 Alt. 2 BGB Anwendung findet, stellt sich die Frage, wie der Gegenstandsbegriff hier zu definieren ist. Aufgrund der Tatsache, dass die Gesetzesbegründung namentlich den Unternehmenskauf, Elektrizität, Fernwärme, (nicht geschützte) Erfindungen, technisches Knowhow, Software und Werbeideen erwähnt und die Aufzählung mit usw. geschlossen wird,452 wird deutlich, dass hier ein sehr weites Verständnis des Gegenstandsbegriffs besteht, unter den auch Bitcoins zu fassen wären. Zwar wird der Gegenstandsbegriff im Zivilrecht allgemein auch anhand von Rechtspositionen definiert. Die Beispiele, die in der Gesetzesbegründung im Rahmen des § 453 Abs. 1 Alt. 2 BGB genannt werden, deuten jedoch daraufhin, dass eine Definition des Gegenstands – losgelöst von festen Rechtsbegriffen – denkbar ist. Wie bereits eingangs erwähnt, kann dies aus folgenden Gründen zumindest als Indiz für eine strafrechtliche Definition herangezogen 447  Vgl. zu dieser Einordnung: Kuhlmann, CR 2014, 691 (694 f.); Spindler / Bille, WM 2014, 1357 (1362). 448  Engelhardt / Klein, MMR 2014, 355 (359). 449  Boehm / Pesch, MMR 2014, 75 (78). 450  Spindler / Bille, WM 2014, 1357 (1362). Boehm / Pesch, MMR 2014, 75 (77 f.) tendieren dazu, nur Sachen und Rechte als taugliches Tauschobjekt anzusehen. 451  Pesch, Bitcoins, S. 130 ff. 452  BT-Drucks. 14 / 6040, S. 242.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 215

werden: Zum einen spielen Veräußerungshandlungen im Bereich der Geldwäsche eine Rolle, da diese einen Umgang mit dem inkriminierten Gegenstand beschreiben und somit im Rahmen der Tathandlungen des § 261 StGB von Bedeutung sind. Zum anderen wird auch dadurch der bereits oben erwähnte wirtschaftsstrafrechtliche Charakter der Geldwäsche, der damit eine Verbindung zum Wirtschaftsprivatrecht aufweist, hervorgehoben. bb) Gegenstandsbegriff bei der Einziehung (§§ 73 ff. StGB) Neben dem zivilrechtlichen Gegenstandsbegriff ist selbstverständlich auch der strafrechtliche unter die Lupe zu nehmen. Bezüglich des Gegenstands­ begriffs des § 261 StGB wird vielerorts darauf hingewiesen, dass dieser im Regelungszusammenhang mit §§ 73 ff. StGB – den Regelungen zur Einziehung – geschaffen wurde.453 Ob sich aus diesen Normen Hinweise auf die Definition des Gegenstands in § 261 StGB ergeben, ist Inhalt der nachfolgenden Ausführungen. (1) „Erlangtes Etwas“ und Gegenstandsbegriff Betrachtet man die genannten Normen detaillierter, so fällt auf, dass die Vorschriften zunächst nicht vom Gegenstand, sondern vom „erlangten Etwas“ sprechen, das als die „Gesamtheit des aus der Tat Erlangten“ definiert wird.454 Darunter wird in Anlehnung an das „erlangte Etwas“ in § 812 ff. BGB jede Art von Vermögenszuwachs verstanden.455 Daneben taucht in den §§ 73, 74 StGB jedoch der Begriff des Gegenstands auf, der nach klassischer Definition zunächst nur Sachen erfasste,456 dann jedoch eine Weiterentwicklung des Begriffs unter Einbeziehung von Rechten stattfand.457 Gegen eine erneute Weiterentwicklung des Begriffs unter Einbezug virtueller Werte spricht die Rechtsfolge der Norm.458 § 75 Abs. 1 StGB legt als gemeinsame Fischer, § 261 Rn. 6; Neuheuser, in: MüKo-StGB, § 261 Rn. 32. 12 / 989, S. 23. 455  BGH, Urt. v. 14.09.1989  – 4 StR 306 / 89 = BGHSt 36, 251 (254); Heger, in: Lackner / Kühl, § 73 Rn. 3. 456  RG Urt. v. 05.07.1918 = IV.560 / 18 = RGSt 52, 201; BGH, Urt. v. 18.10.1951 – 4 StR 530 / 51 = BGHSt 2, 337 (338); Urt. v. 06.03.1956 – 5 StR 407 / 55 = BGHSt 9, 184 f.; Urt. v. 29.11.1963 – 3 StR 37 / 63 = BGHSt 19, 158 (159). 457  BGH, Beschl. v. 28.05.1991  – 1 StR 731 / 90 = NStZ 1991, 496; OLG Karlsruhe, Beschl. v. 19.10.1973  – 1 Ws 177 / 73 = NJW 1974, 709 (710 f.); Eser, in: Schönke / Schröder, § 74 Rn. 6; Heger, in: Lackner / Kühl, § 74 Rn. 4; Joecks, in: MüKo-StGB, § 74 Rn. 9; Schmidt, in: LK, § 74 Rn. 13. 458  So auch Rückert, MMR 2016, 295 (296). Anders: BGH, Beschl. v. 27.07.2017 = BeckRS 2017, 145251 Rn. 67. 453  Vgl.

454  BT-Drucks.

216

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Rechtsfolgennorm fest, dass bei Einziehung des Gegenstands das Eigentum an der Sache oder am eingezogenen Recht mit der Rechtskraft der Entscheidung auf den Staat übergeht.459 Auch wenn man den Begriff des Rechts in dieser Norm mit dem LG Kempten,460 dem sich der BGH letztlich angeschlossen hat,461 sehr weit als jede materielle Berechtigung an einem unkörperlichen Gegenstand auslegt,462 sind Bitcoins auch hiervon – anders als das LG Kempten dies annimmt – nicht erfasst, was damit zusammenhängt, dass durch die Inhaberschaft des privaten Schlüssels, wie oben463 bereits mehrfach festgestellt, keine materielle Berechtigung, sondern nur eine faktische geschaffen wird.464 Die von der Einziehung festgelegte Rechtsfolge ist folglich nicht auf Bitcoins anwendbar, sodass als Umkehrschluss auch eine Subsumtion von Bitcoins – und dies gilt für virtuelle Werte allgemein – unter den Gegenstandsbegriff der §§ 73 ff. StGB nicht möglich ist.465 Es ist somit festzuhalten, dass sich aus der Rechtsfolgenorm zur Regelung der Einziehung eine zwingende Definition des Gegenstands, die auf Sachen und Rechte beschränkt ist, ergibt.466 (2) Ausrichtung des § 261 StGB an §§ 73 ff. StGB? Aufgrund der vorangegangenen Ausführungen ist die Frage aufzuwerfen, ob der Gegenstandsbegriff der §§ 73 ff. StGB zwingend auf § 261 Abs. 1 StGB übertragen werden muss. Ist eine solche gleichlaufende Auslegung unabdingbar, so müsste eine Erweiterung des Gegenstandsbegriffs auf virtuelle Werte aus systematischen Gründen abgelehnt werden. Für eine Gleichschaltung der Begriffe lässt sich die Einheit der Rechtsordnung anführen. Dieser Gedanke lässt sich auch schon aus der Gesetzesbegründung ablesen. Wie im Rahmen des historischen Kontexts bereits erläutert, sollte der Gegenstand im Rahmen des § 261 StGB zunächst als „Vermö459  Mit Neufassung der Regelungen der Vermögensabschöpfung lässt die gemeinsame Rechtsfolgennorm nun darauf schließen, dass der Gesetzgeber das „erlangte Etwas“ und den „Gegenstand“ gleich behandeln will. 460  Das LG Kempten äußert sich insofern noch zu der alten Rechtsfolgennorm des § 74e Abs. 1 StGB. 461  BGH, Beschl. v. 27.07.2017 = BeckRS 2017, 145251 Rn. 67. Eher kritisch dazu: Safferling, NStZ 2018, 401. 462  LG Kempten, 2KLs 223 Js 7897 / 13 (3), S. 36; ebenso: Heine, NStZ 2016, 441 (444 f.). 463  s. dazu: Kap. 5 B. I 2. b) bb) (2). 464  So auch: Safferling, NStZ 2018, 401. 465  So auch Rückert, MMR 2016, 295 (296 f.). Anders: BGH, Beschl. v. 27.07.2017 = BeckRS 2017, 145251 Rn. 67. 466  A. A.: Goger, MMR 2016, 431 (433); Heine, NStZ 2016, 441 (444).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 217

gensgegenstand“ bezeichnet werden.467 Der Gesetzgeber stellte jedoch fest, dass der übliche Sprachgebrauch im StGB und in der StPO stets den Begriff „Gegenstand“ und nicht „Vermögensgegenstand“ verwendet. Hierbei wird auf die Regelung zum ehemaligen Verfall und zur Einziehung verwiesen, die über die Regelungen zur Sicherstellung im Ermittlungsverfahren (§§ 111b, 111c StPO) auch in strafprozessualer Hinsicht von Bedeutung sind. Mit dieser engen Verbindung lässt sich begründen, warum der Gesetzgeber den Gegenstandsbegriff im StGB und in der StPO einheitlich definieren will. Daher wird in der Gesetzesbegründung zu § 261 StGB weiter ausgeführt, dass zwischen den Begriffen des Gegenstands in §§ 73, 74 StGB a.  F. und §§ 94 StPO ein sachlicher Unterschied nicht feststellbar sei und dies aus Gründen der Einheit der Rechtsordnung auch für § 261 StGB gelten soll.468 Bei der Nennung des § 94 StPO zeigt sich jedoch der Irrtum des Gesetzgebers. Es wird verkannt, dass die Systematik der §§ 73 ff. StGB und §§ 94 StPO sich grundlegend voneinander unterscheidet, da die genannten Normen der Strafprozessordnung keine Rechtsfolgenbeschreibung beinhalten, die eine Begrenzung auf Sachen und Rechte vorsieht und somit als Konsequenz den Gegenstandsbegriff der §§ 73 ff. StGB zwingend auch auf diese beschränkt.469 Vielmehr sind §§ 94 StPO deutlich weiter gefasst, sodass eine Subsumtion von Bitcoins unter die Norm durchaus möglich erscheint.470 Daran wird jedoch deutlich, dass eine gleichlaufende Auslegung des Gegenstandsbegriffs im Strafrecht insgesamt nicht zwingend ist. Unter Nichtbeachtung des insofern widersprüchlichen gesetzgeberischen Willens, lässt sich ein eigenständiger Gegenstandsbegriff des § 261 StGB – als von §§ 73 ff. StGB losgelöst – begründen, da es sich bei §§ 73 ff. StGB und § 261 StGB um Normen mit unterschiedlicher Zielrichtung handelt. Während § 261 StGB eine materielle Strafnorm darstellt, im Rahmen derer der Gegenstandsbegriff Tatbestandsmerkmal ist, handelt es sich bei §§ 73 ff. StGB um eine Maßnahme eigener Art,471 die in Form eines öffentlich-rechtlichen Erstattungsanspruchs den erlangten Vermögensvorteil des Täters abschöpfen soll.472 467  s.

dazu unter: Kap. 5 B. II. 3. b). dazu BT-Drucks 12 / 989, S. 53. 469  Rückert, MMR 2016, 295 (297). 470  So auch Rückert, MMR 2016, 295 (297), der darauf hinweist, dass § 94 Abs. 1 StPO nur festlegt, dass Gegenstände in Verwahrung zu nehmen oder in anderer Weise sicherzustellen sind. 471  Noch zu §§ 74 ff. a. F. StGB: BGH, Urt. v. 21.08.2002  – 1 StR 115 / 02 = BGHSt 47, 369 (373); BVerfG, Beschl. v. 14.01.2004  – 2 BvR 564 / 95 = BVerfGE 110, 1 (13 ff.). Für einen strafähnlichen Charakter der Normen: Heger, in: Lackner /  Kühl, § 73 Rn. 4b; Hoyer, GA 1993, 406 (421). 472  Noch zu §§ 74 ff. StGB a. F.: BGH, Urt. v. 21.08.2002  – 1 StR 115 / 02 = BGHSt 47, 369 (373); Urt. v. 19.01.2012 – 3 StR 343 / 11 = BGHSt 57, 79 (83). 468  Vgl.

218

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Hinzukommt, dass im Rahmen der §§ 73 ff. StGB die Definition des Gegenstandsbegriffs anhand der Rechtsfolge vorgenommen wird und sich daraus zwingend die Begrenzung auf Sachen und Rechte ergibt. Eine solche, den Gegenstandsbegriff des § 261 StGB einschränkende Rechtsfolgennorm, existiert im Rahmen der Geldwäsche nicht. Mit dieser wesentlichen Diskrepanz des § 261 StGB auf der einen und der §§ 73 ff. StGB auf der anderen Seite lässt sich eine abweichende Auslegung des Gegenstandsbegriffs jedoch begründen. Es ist somit festzuhalten, dass §§ 73 ff. StGB Bitcoins als virtuelle Werte nicht erfassen, da die Definition des Gegenstandes hier aufgrund der Rechtsfolge zwingend auf Sachen und Rechte beschränkt ist. Eine Ausrichtung des Gegenstandsbegriffs des § 261 StGB an den Normen zur Einziehung ist jedoch aufgrund des dargestellten Unterschieds nicht zwingend. Da sich der gesetzgeberische Wille insofern als widersprüchlich offenbart, muss diesem nicht gefolgt werden. cc) Bedeutung des § 261 Abs. 7 StGB Den vorangegangenen Ausführungen könnte jedoch § 261 Abs. 7 StGB entgegenstehen. Danach können Gegenstände, auf die sich die Straftat bezieht, eingezogen werden. Der o. g. Argumentation könnte entgegengehalten werden, dass § 261 StGB trotz seiner differierenden Zielrichtung im Vergleich zu den §§ 73 ff. StGB zu den Normen der Einziehung durch § 261 Abs. 7 StGB ein starkes Näheverhältnis aufweist. Würde der Gegenstandsbegriff des § 261 StGB auf virtuelle Werte, im Falle dieser Untersuchung namentlich Bitcoins, erweitert werden, so fände Abs. 7 der Norm für solche Fälle keine Anwendung. Daraus den Ausschluss virtueller Werte vom Gegenstandsbegriff des § 261 StGB herzuleiten, ist jedoch zu weitgehend, da sich die Einziehbarkeit der Vermögensposition nicht als notwendige Voraussetzung für eine Strafbarkeit wegen Geldwäsche aus Abs. 1 ergibt.473 Würde aber im Rahmen des § 261 Abs. 1 StGB der Gegenstandsbegriff der §§ 73 ff. StGB zugrunde gelegt werden – mit der Folge, dass nur Sachen und Rechte als Gegenstand anzusehen sind – würde die Einziehbarkeit indirekt zur Tatbestandsvoraussetzung gemacht werden. Insofern spricht auch dies für eine weitere Definition des Gegenstandsbegriffs – d. h. für eine Definition, die über Sachen und Rechte hinausgeht.

473  So auch Neuheuser, in: MüKo-StGB, § 261 Rn. 32 im Zusammenhang mit der Frage, ob auch Software und Know-How vom Gegenstandsbegriff des § 261 Abs. 1 StGB erfasst sind.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 219

dd) Überschrift der Norm Für eine weite Definition des Gegenstandsbegriffs lässt sich auch die amtliche Überschrift der Norm anführen, die „Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte“ lautet. Der zweite Teil dieser Überschrift lässt darauf schließen, dass sämtliche Positionen mit Vermögenswert von der Norm erfasst sein sollen und nicht nur Geld. Darauf wurde auch bei Änderung der Überschrift zur heutigen Fassung hingewiesen.474 Der in der Gesetzesbegründung enthaltene Klammerzusatz der Vermögenswerte wurde zwar auf Sachen und Forderungen begrenzt.475 Zu der damaligen Zeit gab es jedoch noch keine virtuellen Werte, die man hätte mit aufnehmen können. Die durchaus sehr weit gewählte Überschrift der Norm lässt somit den Schluss zu, dass sämtliche Vermögenswerte vom Gegenstandsbegriff des § 261 StGB erfasst sind. ee) Keine eindeutige Systematik Es bleibt festzuhalten, dass es aufgrund der Systematik der Norm denkbar ist, den Gegenstandsbegriff des § 261 StGB in Anlehnung an die §§ 73 ff. StGB nur auf Sachen und Rechte zu begrenzen. Es wurde jedoch dargelegt, dass es sich dabei nicht um eine zwingende Schlussfolgerung handelt. Insbesondere kann dabei das Zivilrecht als Argument herangezogen werden. Auch hier taucht der Begriff des Gegenstands an vielen Stellen auf, wird jedoch im Hinblick auf die Weite sehr unterschiedlich definiert. Hinsichtlich der Systematik ist es nach alledem nicht zwingend, die Definition des Gegenstands in § 261 Abs. 1 StGB auf die „klassische“ Gegenstandsdefinition zu beschränken. d) Teleologische Auslegung Anhand einer teleologischen Auslegung476 soll mit Hilfe des Sinns und Zwecks der Norm Schlüsse auf die Definition des Gegenstandsbegriffs gezogen werden. Wie oben477 bereits kurz erläutert, geht es im Rahmen des § 261 StGB um die Sicherung des staatlichen Zugriffs auf illegale Vermögenswerte und die Verhinderung des Einschleusens solcher Werte in den legalen Finanz- und Wirtschaftskreislauf. 474  Vgl.

dazu schon unter Kap. 3. A. II. 2. 12 / 6853, S. 28. 476  Zur teleologischen Auslegung: BGH, Urt. v. 23.05.1951  – II ZR 71 / 50 = BGHZ 2, 176 (184); Urt. v. 14.06.1983  – VI ZR 183 / 81 = BGHZ 87, 381 (383); Kramer, Juristische Methodenlehre, S. 152. 477  Kap. 3 A. II. 3. 475  BT-Drucks.

220

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Wie bereits festgestellt, sind Bitcoins weder als Sache noch als (Forderungs-)Recht zu beschreiben, auch stellen sie im juristischen Sinne, da sie kein gesetzliches Zahlungsmittel verkörpern, kein Geld dar.478 Davon unabhängig ist die Frage zu stellen, ob Bitcoins die (volkswirtschaftlichen) Geldfunktionen erfüllen, denn für den Fall, dass dies zu bejahen ist, kann die Äquivalenz zum Geld nicht bestritten werden. Vom o. g. Sinn und Zweck des Geldwäschetatbestands wäre es sodann – im Wege eines Erst-Recht-Schlusses – unerlässlich eine Position, die alle Funktionen von Geld erfüllt, von § 261 StGB zu erfassen. Werden die Geldfunktionen abgelehnt, ist zu untersuchen, welche Konsequenzen daraus im Hinblick auf eine teleologische Auslegung des Gegenstandsbegriffs gezogen werden können, d. h., ob sodann im Umkehrschluss eine Subsumtion unter den Gegenstandsbegriff abzulehnen ist. Eine Analyse, die zum Gegenstand hat, ob Bitcoins die Geldfunktionen erfüllen, kann Aufschluss darüber geben, inwiefern Bitcoins generell als Äquivalent zu Geld anzusehen sind.479 aa) Geldfunktionen Im Wesentlichen480 werden drei Funktionen von Geld hervorgehoben: Geld als Tausch- und Zahlungsmittel, als Rechnungseinheit und Wertaufbewahrungsmittel.481 Die Tausch- und Zahlungsmittelfunktion von Geld zeigt sich in der Möglichkeit, Waren und Dienstleistungen mit diesem zu erwerben bzw. Schulden mit ihm zu begleichen.482 Auch wenn kein beliebiger Tausch von Bitcoins gegen Ware bzw. Dienstleistungen möglich ist – was jedoch aufgrund eines fehlenden Annahmezwangs bei Geld ebenso nicht der Fall ist483 – ist generell der Erwerb von Waren bzw. Dienstleistungen mit Bitcoins möglich, sodass die Tausch- und Zahlungsmittelfunktion generell zu bejahen ist.484 478  Boehm / Pesch, MMR 2014, 75 (78); Djazayeri, jurisPR-BKR 6 / 2014, Anm. 1; Kütük / Sorge, MMR 2014, 643 (644). Vgl. im umsatzsteuerrechtlichen Zusammenhang die Antwort des Parlamentarischen Staatssekretärs Koschyk auf eine kleine Anfrage des Abgeordneten Schäffler, BT-Drs. 17 / 14530, S. 41: „Bitcoins sind weder E-Geld noch gesetzliches Zahlungsmittel.“ 479  Ausführlich zu der Frage, ob Bitcoins die Geldfunktionen erfüllen: Pesch, Bitcoins, S.  79 ff. 480  Insgesamt wird über die Anzahl der Funktionen von Geld und auch deren Gewichtung gestritten, Omlor, Geldprivatrecht, S. 51 ff. mwN. 481  Kerscher, Bitcoin, S. 28 f.; Ohler, JZ 2008, 317 (318); Schefold, in: Schimansky / Bunte / Lwowski, § 115 Rn. 9. 482  Hahn / Häde, Währungsrecht, § 1 Rn. 34 f.; Ohler, JZ 2008, 317 (318). 483  Beck, NJW 2015, 580 (583). 484  So auch: Beck, NJW 2015, 580 (582 f.); Lerch, ZBB 2015, 190 (199); Pesch, Bitcoins, S. 81.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 221

Darüber hinaus wird Geld die Funktion als Recheneinheit, aufgrund der Tatsache, dass der Wert von Gütern und Waren in Geld ausgedrückt werden kann, zugesprochen.485 Die BaFin ordnet Bitcoins (aufsichtsrechtlich) als Rechnungseinheit nach KWG ein.486 Auch wenn diese Einordnung, u. a. aufgrund des schwankenden Bitcoin Kurses zurecht bezweifelt wird,487 ist zunächst festzuhalten, dass der Wert von Gütern und Waren in Bitcoin gemessen werden kann und Bitcoins insofern eine gewisse Wertmessungsfunktion haben.488 Die Eignung zur Recheneinheit weist jedoch fast jedes Wirtschaftsgut auf.489 Schränkt man die Recheneinheitsfunktion von Geld aber insofern ein, dass Fungibilität, d. h. der beliebige Eintausch einer Gattung durch andere Stücke in gleicher Anzahl dieser Gattung, vorausgesetzt wird, so ist zu bezweifeln, ob Bitcoins diese Voraussetzungen erfüllen. Dies hängt damit zusammen, dass jeder Bitcoin bis zu seinem Ursprung zurückverfolgt werden kann. Aus dieser „Geschichte“ können sich z. B. Verbindungen zu kriminellen Handlungen ergeben, was in der Vergangenheit schon dazu geführt hat, dass Dienstleister solche Bitcoins nicht mehr angenommen haben.490 Bitcoin ist also nicht gleich Bitcoin, sodass die Fungibilität zu bezweifeln ist.491 Dies gilt somit auch für die Frage, ob Bitcoins die Geldfunktion der Recheneinheit erfüllen, wobei zu konstatieren ist, dass Bitcoins in der Praxis zumindest (noch) als fungibel behandelt werden.492 Als dritte Geldfunktion wird die Wertaufbewahrung genannt.493 Geld als Wertaufbewahrungsmittel soll dafür Sorge tragen, dass es auch zu einem späteren Zeitpunkt noch als Tausch- und Zahlungsmittel verwendet werden 485  Barfuß, Geld und Währung, S. 2; Beck, NJW 2015, 580 (584 f.); Berger, in: Jauernig, §§ 244, 245, Rn. 3; Grundmann, in: MüKo-BGB, § 245 Rn. 4; Hahn / Häde, Währungsrecht, § 1 Rn. 37 f.; Herrmann, Währungshoheit, S. 40 f.; Issing, Geldtheorie, S. 2; Jarchow, Geldtheorie, S. 2. 486  s. zu der Einordnung der BaFin von Bitcoins als Rechnungseinheiten: https: /  / www.bafin.de / SharedDocs / Veroeffentlichungen / DE / Fachartikel / 2014 / fa_ bj_1401_bitcoins.html (zuletzt abgerufen am 18.01.2018). 487  Auffenberg, NVwZ 2015, 1184 (1187). 488  Kuhlmann, CR 2014, 691 (695); Spindler / Bille, WM 2014, 1357 (1361). Einschränkend: Beck, NJW 2015, 580 (585), der die Qualität von Bitcoins als Recheneinheit aufgrund der Wertschwankungen bezweifelt. 489  Pesch, Bitcoins, S. 82. 490  https: /  / 99bitcoins.com / btc-e-suspends-withdraws-to-stop-stolen-coin-dump / ; https: /  / bitcointalk.org / index.php?topic=73385.0 (alle Links zuletzt abgerufen am 18.01.2018). 491  Möser / Böhme / Breuker, in: ECRIME 2013, S. 12. Dies gilt insbesondere dann, wenn ein Sperrlistenansatz zur Regulierung eingeführt werden würde. 492  Pesch, Bitcoins, S. 83 f. 493  Berger, in: Jauernig, §§ 244, 245 Rn. 3; Grundmann, in: MüKo-BGB, § 245 Rn. 2; Herrmann, S. 40; Issing, Geldtheorie, S. 1 f.

222

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

kann.494 Bitcoins unterliegen deutlich höheren Wertschwankungen als staatlich anerkannte Währungen.495 Aufgrund des Fehlens einer zentral verwaltenden Instanz, die ggf. auch stabilisierende Maßnahmen ergreifen könnte, ist davon auszugehen, dass diese Schwankungen auch in Zukunft weiter Teil von Bitcoin sein werden.496 Trotzdem ist festzustellen, dass Bitcoins einen gewissen Bestand haben und somit als Wertaufbewahrungsmittel dienen können, wenn auch mit gewissen Einschränkungen.497 Es ist nach alledem festzuhalten, dass Bitcoins zwar generell Tausch- und Zahlungsmittel darstellen. Die Funktion als Recheneinheit und Wertaufbewahrungsmittel wird hier aber nur eingeschränkt angenommen.498 Aufgrund dieser Einschränkungen ist das Erfüllen der Geldfunktionen durch Bitcoin insgesamt tendentiell zu verneinen. bb) Folge der fehlenden Geldfunktion von Bitcoins für die teleologische Auslegung des Gegenstandsbegriffs Die Ablehnung der Geldfunktionen von Bitcoin wirft die Frage auf, welche Auswirkung dies für eine teleologische Auslegung des Gegenstands­ begriffs hat. Wäre mit Bejahung der Geldfunktionen die Eigenschaft als Geldersatz unproblematisch anzunehmen und damit im Wege einer teleologischen Auslegung eine Erfassung von Bitcoins vom Gegenstandsbegriff des § 261 StGB im Wege eines Erst-Recht-Schlusses zwingend, so ist nun zu hinterfragen, ob Bitcoins die Eigenschaft als eine Art Geldersatz – mangels Erfüllung der Geldfunktionen – abgesprochen werden kann bzw. muss. Für diesen Fall wäre im Hinblick auf den Sinn und Zweck der Norm fraglich, ob Bitcoins zur Erfüllung von diesem überhaupt unter den Gegenstandsbegriff des § 261 Abs. 1 StGB gefasst werden müssen. Dass Bitcoins – und das wurde im Rahmen dieser Arbeit schon an vielen Stellen festgestellt – eine Zahlungsmittelfunktion haben und dieser für die Frage nach der Geldersatz-Rolle eine entscheidende Bedeutung zukommt, kann jedoch nicht bestritten werden. Auch wenn Bitcoins aus ökonomischer Sicht die drei Geldfunktionen nicht erfüllen, werden sie unter ihren Nutzern 494  Grundmann, in: MüKo-BGB, § 245 Rn. 2; Hahn / Häde, Währungsrecht, § 1 Rn. 36; Kerscher, Bitcoin, S. 29. 495  Zu Wertschwankungen bei Bitcoin: Yermack, Bitcoin, S. 6 f. 496  Pesch, Bitcoins, S. 81. 497  Beck, NJW 2015, 580 (583 f.); Kuhlmann, CR 2014, 691 (695); Spindler / Bille, WM 2014, 1357 (1361). Einschränkend: Pesch, Bitcoins, S. 81. 498  Die Geldfunktion bejahend: Kuhlmann, CR 2014, 691 (695); Spindler / Bille, WM 2014, 1358 (1361); wenn auch nur vorsichtig: Beck, NJW 2015, 580 (585). Gegenwärtig verneinend: Pesch, Bitcoins, S. 84 ff.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 223

als Zahlungsmittel anerkannt. Zudem wird aus dem Sinn und Zweck des Geldwäschetatbestands – den Zugriff des Staates auf inkriminierte Werte zu sichern und zu verhindern, dass diese Werte in den legalen Finanz- und Wirtschaftskreislauf eingeführt werden – deutlich, dass hiervon sämtliche Wirtschaftswerte erfasst werden sollen und nicht nur solche, die tatsächlich als Äquivalent von Geld anzusehen sind und alle drei Geldfunktionen erfüllen. Eine solch enge Auslegung des Gegenstandsbegriffs würde dem ebenfalls recht weiten Sinn und Zweck der Norm nicht gerecht werden. Nach alledem ist es unschädlich, dass Bitcoins die o. g. Geldfunktionen nicht erfüllen. Es ist ausreichend, dass sie hinsichtlich des Sinns und Zwecks des § 261 StGB eine Rolle als (eine Art) Geldersatz einnehmen bzw. als vermögenswerte Position mit sonstigen Wirtschaftsgütern, die z. B. wie Luxusgüter aufgrund ihrer Sacheigenschaft unproblematisch unter § 261 StGB zu subsumieren sind, vergleichbar sind. Die vorangegangen Ausführungen haben verdeutlicht, dass eine teleologische Auslegung eine weite Interpretation des Gegenstands zulässt, sodass sich daraus auch kein Zwang zur o. g. „klassischen“ Gegenstandsdefinition, d. h. zu der Beschränkung auf Sachen und (Forderungs-)Rechte, ergibt. 4. Abstrakte Legaldefinition des Gegenstandsbegriffs als Lösung der Auslegung Nach der hier umfassend vorgenommenen Auslegung des Gegenstandsbegriffs des § 261 StGB am Beispiel von Bitcoin wird deutlich, dass die klassische Definition, die den Gegenstand auf Sachen und (Forderungs-)Rechte beschränkt, nicht zwingend ist. Der Wortlaut, die Historie, die Systematik sowie der Telos der Norm lassen eine weitere, abstraktere Definition, die sich von starren Rechtsbegrifflichkeiten loslöst, zu. Die Einführung einer Legaldefinition, die den Begriff nicht zu stark ausweitet, dem Sinn und Zweck der Norm dient, aber dem Begriff auch die nötige Bestimmtheit verleiht und Konturen gibt, würde insofern zu mehr Rechtssicherheit beitragen. Unter Heranziehung der Kriterien, die im Rahmen der Diskussion um das virtuelle Eigentum eine Rolle spielen, soll im Folgenden eine solche Definition entwickelt werden. a) Herleitung: „Virtual Property“ Diskussion aus den USA Oben wurde im Rahmen des „virtuellen Eigentums“ schon auf die Nähe von Bitcoin zu einem absoluten Recht hingewiesen.499 In Deutschland be499  s.

dazu unter Kap. 5 B. II. 3. a) bb) (4).

224

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

steht (noch) ein sehr weites Spektrum an Auffassungen zur Rechtsnatur des virtuellen Eigentums und auch zum Begriff an sich. Die Diskussion befindet sich hier erst am Anfang. Die Debatte um „Virtual Property“ in den USA ist insofern weiter, dass dem Begriff schärfere Konturen gegeben werden und eben auch die bei Bitcoins notwendige Loslösung von der Sacheigenschaft der Hardware vorliegt.500 Die diskutierten Voraussetzungen für die Anerkennung als „Virtual Property“ sollen als Anknüpfungspunkt für die einzelnen Elemente des Gegenstandsbegriffs dienen. Der Begriff entwickelte sich in den USA aus der sog. Cyberproperty-Doctrine heraus.501 Diese umfasst ­einige Entscheidungen US-Amerikanischer Gerichte, die den sog. Trespass to Chattle – d. h. die Besitzstörung an fremden beweglichen Sachen – auf Einwirkungen auf Netzwerke und Computersysteme anwandte.502 Dabei fand im Laufe der Zeit eine immer umfassendere Abkehr der Gerichte vom Ank­ nüpfungspunkt der Verletzung an der Hardware statt.503 Diese weite Ausdehnung der Cyberproperty-Doctrine führte dazu, dass sich die Entscheidungen immer mehr von den Voraussetzungen des „Trespass to Chattle“ entfernten.504 In Folge dessen wurde in der Literatur die Virtual-Property-Diskussion ins Leben gerufen. Dabei geht es um eine Weiterentwicklung der Cyber­ property-Doctrine dergestalt, dass Anknüpfungspunkt nicht mehr die Sacheigenschaft der Hardware, sondern die elektronische Ressource an sich darstellt.505 Im Rahmen der Festlegung, welche Eigenschaften eine Position erfüllen muss, um als „Virtual Property“ zu gelten, müssen zunächst die allgemeinen Voraussetzungen für „Property“ erfüllt sein.506 Entscheidend für die Aner500  Wobei anzumerken ist, dass die Diskussion in den USA vornehmlich in der Literatur geführt wird. In den USA gab es bisher wenige Gerichtsverfahren, in denen es einer rechtlichen Einordnung virtueller Positionen bedurft hätte, und wenn wurden diese außergerichtlich beigelegt, vgl. Berberich, Virtuelles Eigentum, S. 35. 501  Berberich, Virtuelles Eigentum, S. 43. 502  Der Ursprung der Cyberproperty-Doctrine wird in Thrifty-Tel v. Bezenek gesehen, 46 Cal. App. 4th 1559 (Court of Appeal of California, 1996). Hier hatten zwei Teenager das Telefonsystem einer kleinen Telefongesellschaft durch kontinuierliche Anwahl überlastet. 503  Einen Überblick über die relevante Rechtsprechung gibt Berberich, Virtuelles Eigentum, S.  46 ff. 504  Berberich, Virtuelles Eigentum, S. 49 bezeichnet Oyster Software v. Forms Processing, Inc. WL 1736382, 11 (U.S. District Court, N.D. California, 2001) insofern als Höhepunkt. Hier wurde „Trespass to Chattle“ bei der Übernahme der „Metatags“ einer Website bejaht. 505  Fairfield, Boston University Law Review, Vol.  85 (2005) 1047 (1077); Lastowka, Indiana Law Review, Vol. 40 (2007), 23 (52 f.). 506  Dabei ist festzuhalten, dass der Begriff „Property“ deutlich weiter gefasst ist als das Eigentum im deutschen Zivilrecht.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 225

kennung als solches ist danach, dass die geschützte Position hinreichend abgrenzbar sein muss, damit sie einer „exklusiven Kontrolle“507 unterzogen werden kann.508 Darüber hinaus wird eine Ausschließlichkeit der geschützten Position gefordert.509 Als die drei zentralen Voraussetzungen von „Virtual Property“ werden Rivalität, Persistenz und Interkonnektivität ausgemacht.510 Während es bei der rivalisierenden Nutzung um die Zuteilung der Herrschaftsmacht über eine Sache an eine Person bzw. eine bestimmte Anzahl an Personen geht, dient das Merkmal der Persistenz der Abgrenzung zu flüchtigen virtuellen Positionen, die nur so kurzzeitig existieren, dass an ihnen kein „Virtual Property“ begründet werden kann.511 Die Interkonnektivität wird gefordert, da nur in einem System, in dem die Nutzer miteinander agieren512 und eine gewisse Konkurrenz bzgl. der Herrschaftsmacht über eine gewisse Position besteht, das Bedürfnis nach einer genauen Zuteilung dieser gegeben ist.513 b) Merkmale einer abstrakten Gegenstandsdefinition des § 261 StGB In Anlehnung an die Merkmale des „Virtual Property“ sind die Voraussetzungen für die Legaldefinition eines Gegenstandsbegriffs zu entwickeln, die einerseits mehr als nur Sachen und (Forderungs-)Rechte erfassen, die Strafbarkeit andererseits jedoch auch nicht willkürlich ausweiten, sondern Schranken gesetzt werden. Folgende Merkmale müssen unter Zugrundelegung dieser Bedingungen in der Gegenstandsdefinition enthalten sein: Abgrenzbarkeit, Vermögenswert und Ausschlussfunktion. 507  Berberich,

Virtuelles Eigentum, S. 70. Indemnity Comp. V. Fremont General corp. 55 Cal. Rptr. 3d 621 (643) (Court of Appeal of California, 2007); Kremen v. Cohen 337 F.3d 1024 (1030) (U.S. Court of Appeals Ninth Circuit, 2003). 509  Zu diesen Erwägungen: G.S. Rasmussen & Associates, Inc. v. Kalitta Flying Service, Inc. 958 F.2d 896 (902 f.) (U.S. Court of Appeals Ninth Circuit, 1992); Kremen v. Cohen 337 F. 3d 1024 (1030) (U.S. Courts of Appeals Ninth Circuit, 2003). 510  Fairfield, Boston University Law Review, Vol. 85 (2005), 1047 (1049 f.). Stellung zu den von Fairfield aufgestellten Voraussetzungen nimmt Lastowka, Indiana Law Review, Vol. 40 (2007), 23 (52 f.). 511  Fairfield, Boston University Law Review, Vol. 85 (2005), 1047 (1049 f.). 512  Bei weiteren Ausformungen der „Virtual Property“ Diskussion konzentriert sich ein Teil der Literatur auf eine vertragsrechtliche Begründung des „Virtual Property“. Im Fokus stehende Vertragsbeziehung ist dabei aber die zwischen Nutzer und Betreiber, was deutlich macht, dass im Rahmen der Diskussion um das „Virtual Property“ in den USA zentrale virtuelle Güter im Fokus standen, wie z. B. solche in „Second Life“, vgl. dazu: Bragg v. Linden Research 487 F. Supp. 2d 593 (U.S. District Court, Eastern District of Pennsylvania, 2007). 513  Fairfield, Boston University Law Review, Vol. 85 (2005), 1047 (1049 f.). 508  Fremont

226

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Im Folgenden sollen diese erklärt und sodann deren Anwendbarkeit auf Bitcoin übertragen werden.514 aa) Abgrenzbarkeit § 261 StGB soll unter anderem den staatlichen Zugriff auf inkriminierte Gegenstände gewährleisten. Damit dies geschehen kann, muss der illegale Gegenstand bestimmt bzw. bestimmbar sein, d. h., es muss sichergestellt sein, welche konkrete Position verkehrsunfähig gemacht werden soll. Die Abgrenzbarkeit wird insofern auch im Rahmen des „Virtual Property“ gefordert und kann in Anlehnung an den sachenrechtlichen Bestimmtheitsgrundsatz515 verstanden werden. Das Eigentum muss sich auf eine bestimmte Sache beziehen, nicht anders muss es sich konsequenterweise bei der Ausschlussfunktion verhalten, die folglich in Bezug auf eine bestimmte, d. h. konkrete, abgrenzbare Position bestehen muss. Dieses Merkmal der Abgrenzbarkeit ist auf Bitcoins zu beziehen. Hier gibt es zum einen die Möglichkeit, alle Bitcoins, die in einem bestimmten Zeitpunkt einer Bitcoin-Adresse zugeordnet sind, als abgrenzbare Position anzusehen. Da Bitcoins jedoch im Prinzip die unausgegebenen Outputs einer Transaktion darstellen und einer Bitcoin-Adresse mehrere Outputs zugeordnet werden können, ist die kleinste abgrenzbare Menge bei Bitcoin – und damit auch gleichzeitig die bestimmteste Menge516 – ein einzelner Output.517 bb) Vermögenswert Das Erfordernis des Vermögenswertes eines Gegenstands im Sinne von § 261 Abs. 1 StGB ist zum einen mittlerweile anerkannt518 und lässt sich zum anderen mit dem Rechtsgut der Norm und dem damit verbundenen Sinn 514  Zu dieser Übertragung s. auch schon: Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 15; Rückert, Virtual Currencies, S. 22. 515  Vgl. zum sachenrechtlichen Bestimmtheitsgrundsatz: BGH, Urt. v. 31.01.1979 – VIII ZR 93 / 78 = BGHZ 73, 253 (254); Baur / Stürner, Sachenrecht, § 4 Rn. 17; Gaier, in: MüKo-BGB, Einl. Sachenrecht, Rn. 21; Vieweg / Werner, Sachenrecht, Rn. 7. 516  Bei allen Bitcoins, die einem öffentlichen Schlüssel zugeordnet werden, ist die Position aufgrund der möglichen Veränderungen der Anzahl an Bitcoins nur mit Hilfe einer zeitlichen Komponente hinreichend genau zu bestimmen. 517  Dies ist eine besondere Eigenschaft von Bitcoin. Bei der virtuellen Währung Ethereum ist eine solche Abgrenzbarkeit z. B. nicht gegeben. Hier wird der gesamte Wert einem Konto zugeschrieben, abgrenzbar ist in diesem Fall nur die Summe aller Werte und nicht die einzelnen Werte, bei Bitcoins eben die einzelnen Outputs. 518  s. dazu schon unter Kap. 5. B. II. 3. b).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 227

und Zweck herleiten. Soll der Zugriff des Staates auf inkriminierte Werte sichergestellt werden, so ist zwingende Voraussetzung hierfür ein Aufrecht­ erhalten der Papierspur.519 Der Zugriff des Staates wiederum soll dafür Sorge tragen, dass Gegenstände, die aus einer Straftat herrühren, verkehrsunfähig gemacht werden und somit nicht den legalen Wirtschafts- und Finanzkreislauf „vergiften“. Wird jedoch eine Verkehrsunfähigkeit solcher Gegenstände bezweckt, muss die Verkehrsfähigkeit im Umkehrschluss Eigenschaft des ursprünglichen Gegenstands sein, die wiederum einen gewissen Marktwert erfordert.520 Somit ist die Eigenschaft des Vermögenswertes des Gegenstands mittelbar aus dem Sinn und Zweck der Norm und dem geschützten Rechtsgut herzuleiten. In der „Virtual Property“ Diskussion wird der Vermögenswert zwar nicht explizit als Voraussetzung hervorgehoben. Weitere Ausformungen legen hier jedoch bei der Diskussion den Status Quo zugrunde, sodass es sich um eine marktgängige, werthaltige elektronische Ressource handeln muss.521 Bitcoins wird sowohl innerhalb des Systems als auch nach außen – sie können gegen gesetzliche Zahlungsmittel eingelöst werden – ein Marktwert zugesprochen, was auch in der Einordnung der BaFin, die Bitcoins als Rechnungseinheit nach KWG einordnet, und damit als Finanzinstrument, deutlich wird. Ein Vermögenswert ist für Bitcoins somit zu bejahen. cc) Ausschlussfunktion Die Inhaberschaft eines Rechts gewährt stets eine gewisse Herrschaftsposition, im Falle des Eigentums z. B. über eine Sache. Damit keine zu weite Abkehr von einem Recht – das unzweifelhaft vom Gegenstandsbegriff erfasst ist – besteht, ist für einen Gegenstand im Sinne des § 261 StGB zudem erforderlich, dass eine gewisse Herrschaftsposition im Sinne einer (tatsächlichen) Ausschlussfunktion gegenüber anderen eingenommen wird.522 Konsequenterweise muss diese in Bezug auf die oben definierte abgrenzbare Position bestehen. (1) Generelle Übertragung auf Bitcoin Als abgrenzbare Position bei Bitcoin wurde der einzelne Output definiert. Um über diesen verfügen zu können, bedarf es zunächst der Inhaberschaft auch: Leip, Geldwäsche, S. 66. Geldwäsche, S. 66. 521  Vgl. Berberich, Virtuelles Eigentum, S. 74. 522  Entspricht der Rivalität im Rahmen des „Virtual Property“. 519  Vgl.

520  Leip,

228

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

des privaten Schlüssels. Dabei ist zu beachten, dass jeder Output, der einem bestimmten öffentlichen Schlüssel zugeordnet ist, zwar denselben privaten Schlüssel hat, zum Ausgeben bedarf es jedoch für jeden einzelnen Output neben diesem gemeinsamen identischen privaten Schlüssel für alle Outputs einer individuellen / einzigartigen Signatur. Die Ausschlussfunktion bzgl. der kleinsten, abgrenzbaren Menge, d. h. bezogen auf einen einzelnen Output, ergibt sich somit direkt erst aus der Signatur, die auch als Beweis über den Besitz des privaten Schlüssels verstanden werden kann. Diese Formulierung verdeutlicht jedoch, dass die eigentliche tatsächliche Verfügungsmacht von der Inhaberschaft des privaten Schlüssels ausgeht, da die Signatur nur aus diesem generiert werden kann. (2) Exkurs: Output, über den jeder verfügen kann Bei neu generierten Bitcoins ist es dem Miner möglich, eine Transaktion mit einem Output zu erstellen, über den jeder verfügen kann, indem keine Zieladresse in den Output geschrieben wird. In solch einem Fall ist keine Signatur und damit auch kein privater Schlüssel erforderlich, um sich den Output zuzuschreiben. Bzgl. dieser Position mangelt es dann nach dem vorherig Gesagten an einer Ausschlussfunktion mit der Folge, dass an diesem Output – auch, wenn er z. B. aus einer tauglichen Vortat stammt und derjenige, der sich diesen Output zuschreibt, dies weiß – mangels Vorliegens eines Gegenstands keine Geldwäsche begangen werden kann. Dieses Ergebnis ist jedoch insofern stimmig, da diese Bitcoins niemandem zustehen und hieran auch keine Rechtsfolge angeknüpft werden kann. c) Vorschlag einer Legaldefinition des Gegenstandsbegriffs in § 261 StGB Es ist zu konstatieren, dass mit Hilfe der drei Merkmale – Abgrenzbarkeit, Vermögenswert und Ausschlussfunktion – eine abstraktere Definition des Gegenstandsbegriffs, die diesen einerseits nicht völlig ausweitet, andererseits aber auch neue Phänomene, wie Bitcoin, die sich nicht mit herkömmlichen Rechtsbegriffen fassen lassen, einbezieht. Nach alledem könnte § 261 Abs. 1 S. 4 StGB lauten: „Gegenstand im Sinne des S. 1 bezeichnet jede abgrenzbare, vermögenswerte Position mit Ausschlussfunktion.“

III. Herrühren Taugliche Geldwäsche erfordert das Herrühren des Gegenstands aus einer rechtswidrigen Vortat. Nach der Gesetzesbegründung vom 25. Juli 1991 ist



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 229

der Begriff des „Herrührens“ bewusst weit gefasst.523 Auch Verwertungshandlungen und nicht nur der Ursprungsgegenstand sollen als taugliches Tat­objekt erfasst werden. Dies ergibt sich u. a. auch daraus, dass der Gesetzgeber die Formulierung „Herrühren“ an keiner anderen Stelle im Gesetz verwendet und dieses Tatbestandsmerkmal bewusst in Abgrenzung zu anderen Anschlusstaten, insbesondere §§ 257, 259 StGB, gewählt hat.524 Aufgrund der Weite des Begriffs bestehen jedoch vielerorts verfassungsrechtliche Bedenken gegen die Bestimmtheit des Tatbestandmerkmals,525 auch wenn der Gesetzgeber in der Gesetzesbegründung,526 die Literatur527 und die Recht­sprechung528 Versuche der Konkretisierung vorgenommen haben. Zunächst soll der Begriff des „Herrührens“ bestimmt werden, um im Anschluss ausgewählte Fallgruppen in den Blick zu nehmen und auf Bitcoin zu übertragen. 1. Auslegung des Begriffs „Herrühren“ Der Gesetzgeber hat den Begriff des Herrührens ebenso wie den Gegenstandsbegriff nicht legaldefiniert. Die Wortbedeutung ist damit durch Auslegung zu ermitteln.529 Dabei zeigt sich schon bei einer grammatischen Untersuchung, dass das Wort „herrühren“ sehr weit gefasst ist. Nach dem Duden bedeutet herrühren: „in etwas seinen Ursprung haben“530. Alleine vom 523  OLG Frankfurt, Beschl. v. 10.03.2005 – Ws 66 / 04 = NJW 2005, 1727 (1732); BT-Drucks. 12 / 989, S. 27; BR-Drucks. 507 / 92, S. 27 f.; Dietmeier, in: Matt / Renzikowski, § 261 Rn. 12; Fischer, § 261 Rn. 7. 524  Burr, Geldwäsche, S. 66; Fischer, § 261 Rn. 7; Leip, Geldwäsche, S. 66; Petropoulos, wistra 2007, 241 (244); Voß, Geldwäsche, S. 30. 525  Vgl. zu Diskussion um die Verfassungsmäßigkeit: Barton, NStZ 1993, 159; Kühl, in: Lackner / Kühl, § 261 Rn. 5; Krey / Dierlamm, JR 1992, 353 (359); Leip, Geldwäsche, S. 68; Spiske, Geldwäschetatbestand, S. 111 ff. 526  BR-Drucks. 507 / 92, S. 27 f.; BT-Drucks. 12 / 989, S. 26 ff. 527  Arzt, JZ 1993, 913 ff., der „herrühren“ nach Maßgabe der ehemaligen Verfallsund Einziehungsvorschriften bestimmt; Barton, NStZ 1993, 159 ff., der den Begriff des „Herrührens“ mit den Kriterien der Kausalität und Zurechnungserwägungen konkretisieren will; Burr, Geldwäsche, S. 67 und Leip Geldwäsche, S. 93 ziehen schutzzweckbezogene Kriterien heran, während es bei Salditt, StraFo 1992, 123 f. auf eine wirtschaftliche Betrachtungsweise ankommt. 528  In der Rechtsprechung hat sich erstmal ausführlich das OLG Karlsruhe, Beschl. v. 20.01.2005 – 3 Ws 108 / 04 = NJW 2005, 767 ff. mit dem Begriff des Herrührens auseinandergesetzt. 529  Vgl. ausführlich Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S.  21 ff. 530  http: /  / www.duden.de / rechtschreibung / herruehren (zuletzt abgerufen am 18.01.2018).

230

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Wortlaut her ist es demnach nur erforderlich, dass der Gegenstand seinen Ursprung in der rechtswidrigen Vortat hat.531 Übersetzt man dies in die (straf-)rechtliche Sprache, so ist Kausalität das minimale Erfordernis.532 Da diese jedoch als Zurechnungserfordernis aufgrund ihrer immensen Weite bekanntlich nicht ausreicht, bedarf es darüber hinaus weiterer, einschränkender Kriterien. Sollen diese mit Hilfe der Auslegungsmethoden gefunden werden, ist jedoch festzustellen, dass neben der grammatischen auch die systematische Auslegung keine weitere, beschränkende Erkenntnisse mit sich bringt. Zwar lässt sich aus Abs. 6 der Norm erkennen, dass nach dem Willen des Gesetzgebers der Bemakelungszusammenhang bei bestimmten Voraussetzungen durchbrochen werden soll, genaue Kriterien lassen sich hiermit jedoch nicht aufstellen. Auch die Betrachtung der weiteren Anschlussdelikte ist in diesem Zusammenhang nicht weiterführend, was sich darauf zurückführen lässt, dass der Gesetzgeber mit dem Begriff des Herrührens einen solchen gewählt hat, der in keinem dieser „geldwäschenahen“ Delikte auftaucht.533 Der gesetzgeberische Wille sowie der Gesetzeszweck bieten jedoch eine gewisse Orientierung zur Einschränkung des Begriffs des Herrührens. Wie bereits ausgeführt ist der Begriff bewusst gewählt, um als Abgrenzung zu den Begriffen „Vorteile der Tat“ und „erlangte Sache“ in den §§ 257, 259 StGB zu dienen.534 Der Gesetzgeber hielt die Realisierung einer effektiven Geldwäschebekämpfung nur durch Erfassung von Surrogaten für möglich.535 Dabei betonte er jedoch, dass auf der anderen Seite die Funktionsfähigkeit des legalen Wirtschaftsverkehrs durch eine Bemakelung zahlreicher Vermögenswerte nicht zu stark blockiert werden sollte.536 Welche Folgen dies auf die Weite des Begriffs des Herrührens haben sollte, legte der Gesetzgeber nur insofern fest, dass auch nach einer Vielzahl an Waschvorgängen der wirtschaftliche Wert des Gegenstands erhalten bleiben müsse und der Wert des Gegenstands darüber hinaus nicht „durch Weiterverarbeitung im Wesent­ lichen auf eine selbständige spätere Leistung eines Dritten“537 zurückzuführen sein dürfe. Jedwede weitere Einschränkung des Begriffs überließ der Gesetzgeber einer Konkretisierung durch die Rechtsprechung.

531  BGH, Beschl. v. 18.02.2009 – 1 StR 4 / 09 = BGHSt 53, 205 (209); BT-Drucks. 12 / 3533, S. 12; Altenhain, in: NK-StGB, § 261 Rn. 52. 532  Zum Kausalitätserfordernis zwischen Gegenstand und der Vortat: BGH, Beschl. v. 18.02.2009 – 1 StR 4 / 09 = BGHSt 53, 205 (209); Beschl. v. 26.11.2009 – 5 StR 91 / 09 = NStZ-RR 2010, 109 (111). 533  Vgl. dazu schon Fn. 524. 534  Altenhain, in: NK-StGB, § 261 Rn. 54. 535  BT-Drucks. 12 / 989, S. 26 f. 536  BT-Drucks. 12 / 989, S. 27. 537  BT-Drucks. 12 / 989, S. 27.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 231

Konkrete Einschränkungen des Begriffs lassen sich auch nicht über eine teleologische Auslegung festlegen, denn vom Rechtsgut sowie dem Sinn und Zweck der Norm – die innerstaatliche Rechtspflege in ihrer Aufgabe, die Wirkungen von Straftaten zu beseitigen, zu schützen und damit den Zugriff auf inkriminierte Gegenstände zu sichern, um diese dem legalen Finanz- und Wirtschaftskreislauf zu entziehen – lässt sich nur feststellen, dass auch Surrogate erfasst sein müssen. Eine Begrenzung, wie weit die Bemakelung reichen soll, ergibt sich auch daraus nicht.538 Der Tatsache geschuldet, dass über die klassischen Auslegungsmethoden nur schwer Konturen für das „Herrühren“ geschaffen werden können, sind in der Literatur anderweitige Kriterien zur Beschränkung des Herrührens entwickelt worden. Diese knüpfen an Kausalitätserwägungen an und reichen von Abwandlungen der Conditio-sine-qua-non-Formel, über die Anwendung der Adäquanztheorie bis hin zum Rückgriff auf Wertungen der Lehre der objektiven Zurechnung.539 2. Aufstellung von Anforderungen an das Herrühren anhand einer Zuordnung zu Fallgruppen Ohne die einzelnen Beschränkungsversuche näher auszuführen und kritisch zu bewerten, ist festzuhalten, dass sich nur schwer allgemein geltende Kriterien für ein „Herrühren“ aus einer Katalogtat aufstellen lassen. Ob dies tatsächlich zu bejahen ist, muss im Einzelfall entschieden werden, wobei jedenfalls die Zuordnung zu bestimmten Gruppen von Gegenständen zu einer generellen Systematisierung führen kann. Eine solche soll anhand dreier Fallgruppen, die auf Bitcoin übertragen werden, vorgenommen werden. Betrachtet werden: unmittelbar aus der Vortat erlangte Gegenstände (a)), Surrogate (b)) sowie der Fall, dass es zur Vermischung illegaler und legaler Werte kommt (c)). a) Unmittelbar aus der Vortat erlangte Gegenstände Im Bereich der unmittelbar aus der Vortat erlangten Gegenstände herrscht im Rahmen der Diskussion um das Tatbestandsmerkmal „herrühren“ die größte Einigkeit. Erfasst ist unstreitig das aus dem Verbrechen gewonnene, die „scelere quaesita“.540 Als Beispiel können die durch Drogenverkauf er538  So auch insgesamt als Ergebnis nach den klassischen Auslegungsmethoden: Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 60. 539  s. eine Darstellung dieser Auffassungen bei Barton, NStZ 1993, 159 (161 f.). 540  BT-Drucks. 12 / 989; Altenhain, in: NK-StGB, § 261 Rn. 61; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 94 ff.; Bülte, Die Geldwä-

232

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

langten Bitcoins angesehen werden. Die „Verbrechensbeute“ wird als ursprünglicher Anwendungsbereich des § 261 StGB genannt. Weniger eindeutig stellt sich die Sachlage jedoch schon bei den „producta sceleris“, d. h. den aus der Vortat hervorgebrachten Produkten, dar. Zwar gibt es Stimmen, die eine Erfassung solcher Gegenstände von § 261 StGB bezweifeln, im Ergebnis wird ein Herrühren hier jedoch größtenteils angenommen.541 Im Bereich Bitcoin ist hier z. B. eine Subsumtion von illegal generierten Bitcoins mittels Schadsoftware denkbar. Ebenfalls umstritten sind die Fälle der Tatwerkzeuge, der „instrumenta sceleris“ (z. B. die Schadsoftware beim Bitcoin-Mining). Hier besteht, bis auf vereinzelt vertretene Ansichten,542 Einigkeit, diese nicht von § 261 StGB zu erfassen.543 Weniger eindeutig, im Ergebnis aber auch von einem Großteil der Literatur zutreffend abgelehnt, wird die Erfassung sog. Beziehungsgegenstände, d. h. notwendiger oder auch passiver Objekte für die Tat (beim Bitcoin-Mining z. B. Computer, um die Schadsoftware überhaupt hochladen zu können).544 Insgesamt ergeben sich in dem Bereich der unmittelbar aus der Vortat erlangten Gegenstände jedoch keine abweichenden Beurteilungen bei Bitcoin im Vergleich zu anderen Tatobjekten.

schegesetzgebung, S. 186; Burr, Geldwäsche, Geldwäsche, S. 68; Petropoulos, wistra 2007, 241 (244); Spiske, Geldwäschetatbestand, S. 112; Winkler, Strafbarkeit des Strafverteidigers, S. 196. 541  Für ein „Herrühren“: Balzer, Die berufstypische Strafbarkeit des Verteidigers, S. 243; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 98; Burr, Geldwäsche, S. 68; Fischer, § 261 Rn. 7; Mehlhorn, Der Strafverteidiger als Geldwäscher, S. 75. Dagegen: Dionyssopoulou, Geldwäsche, S. 106 f.; Leip, Geldwäsche, S.  95 f. 542  BGH, Urt. v. 18.02.2009  – 1 StR 4 / 09 = BGHSt 53, 205 (209). In der Entscheidung werden Bestechungsgelder, die der Bestechende zahlt, als taugliches Tatobjekt der Geldwäsche angesehen. Ebenso: Haft, BT II, S. 76; Hoyer, in: SK-StGB, § 261 Rn. 11. Dass diese Ansicht zutreffend abzulehnen ist, ergibt sich schon daraus, dass solche Gegenstände nicht aus der Vortat stammen oder aus ihr hervorgehen, sondern für die Tat eingesetzt werden, vgl. so auch Rettenmaier, Anmerkung zu BGHSt 53, 205, NJW 2009, 1619. 543  Altenhain, in: NK-StGB, § 261 Rn. 63; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 100 f.; Bülte, Die Geldwäschegesetzgebung, S. 186; Höreth, Bekämpfung der Geldwäsche, S. 125; Jahn, in: SSW, § 261 Rn. 37; Winkler, Strafbarkeit des Strafverteidigers, S. 197. 544  Für eine Erfassung: Burger / Peglau, Jura 2002, 854 (857); Dionyssopoulou, Geldwäsche, S. 107; Leip, Geldwäsche, S. 97. Dagegen: Altenhain, in: NK-StGB, § 261 Rn. 64; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 99; Burr, Geldwäsche, S. 68; Egger Tanner, Geldwäscherei, S. 101; Höreth, Bekämpfung der Geldwäsche, S. 125; Mehlhorn, Der Strafverteidiger als Geldwäscher, S. 76; Neuheuser, in: MüKo-StGB, § 261 Rn. 48.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 233

b) Surrogate Das Tatbestandsmerkmal des „Herrührens“ ist jedoch nicht nur beim unveränderten Ursprungsgegenstand erfüllt. Auch Surrogate werden erfasst. aa) Allgemeine Ausführungen Ein taugliches Tatobjekt ist danach auch gegeben, wenn der betroffene Gegenstand als Ersatz aus nachfolgenden Vermögenstransaktionen hervorgeht.545 Die Erfassung von Surrogaten lässt sich mit dem Schutzzweck der Norm begründen, denn andernfalls würde der Geldwäschetatbestand ins Leere laufen, da eine Strafbarkeit durch eine unverzügliche Umwandlung des inkriminierten Gegenstands umgangen werden könnte. Hochumstritten ist jedoch die Frage, wie eine Wertveränderung durch eine weitergehende Vermögenstransaktion zu beurteilen ist. Vielerorts wird eine Beibehaltung des Wertes gefordert, damit das Merkmal des „Herrührens“ auch beim Surrogat noch erfüllt ist.546 Dem ist jedoch zum einen erneut der Sinn und Zweck der Norm entgegenzuhalten sowie das praktische Bedürfnis, Gegenstände auch nach Wertverlusten noch als taugliches Tatobjekt anzusehen, denn beim Waschen inkriminierter Gelder ist ein Verlust durch die Täter stets einkalkuliert.547 Seine Grenzen hat jedoch die sich fortschreibende Bemakelung von Surrogaten, sofern der neue Gegenstand wesentlich auf der selbstständigen Leistung eines anderen beruht.548 Darunter sind auch Konstellationen zu subsumieren, in denen der Täter mit inkriminierten Geldern ein Unternehmen erwirbt. Zwar sind die erlangten Unternehmensanteile nach dem vorherig Gesagten als bemakelt anzusehen. Dies gilt jedoch nicht für die durch das 545  BGH, Beschl. v. 26.11.2009 – 5 StR 91 / 09 = NStZ-RR 2010, 109 (111); OLG Karlsruhe, Beschl. v. 20.01.2005 – 3 Ws 108 / 04 = NJW 2005, 767 (768); BT-Drucks. 12 / 989, S. 27; Dietmeier, in: Matt / Renzikowski, § 261 Rn. 12; Kühl, in: Lackner /  Kühl, § 261 Rn. 5. 546  BGH, Urt. v. 04.07.2001  – 2 StR 513 / 00 = BGHSt 47, 68 (79); OLG Karlsruhe, Beschl. v. 20.01.2005  – 3 Ws 108 / 04 = NJW 2005, 767 (768); BT-Drucks. 12 / 989, S. 27; Bottke, wistra 1995, 90; Kühl, in: Lackner / Kühl, § 261 Rn. 5; Vest, in: FS-Schmid, S. 431 Fn. 45. 547  So auch Altenhain, in: NK-StGB, § 261 Rn. 69. Im Ergebnis so auch: Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 135 f.; Gentzik, Europäisierung des Geldwäschestrafrechts, S. 115; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 9. s. dazu schon unter Kap. 3. B. II. 548  Vgl. BT-Drucks. 12 / 989, S. 27; Möhrenschlager, wistra 1992, 281 (287). Ausführlich zu der Problematik, wann eine wesentliche selbstständige Leistung eines Dritten vorliegt: Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S.  109 ff.

234

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Unternehmen hergestellten Produkte, da diese maßgeblich auf die Leistung der Arbeitskräfte bzw. verwendeten Rohstoffe zurückzuführen sind.549 bb) Surrogate bei Bitcoin Überträgt man die vorangegangenen Ausführungen auf Bitcoin so ist zunächst festzuhalten, dass Bitcoins als taugliches Tatobjekt der Geldwäsche, wenn sie gegen Realwährung erlangt werden, ein Geldwäschesurrogat darstellen. Dies gilt selbst dann, wenn beim Verschieben inkriminierter Bitcoins (sei es innerhalb des Systems oder beim Umtausch gegen Realwährung) z. B. höhere Transaktionsgebühren anfallen, um eine schnellere Verarbeitung der Trans­aktion zu erreichen, da der damit einhergehende Wertverlust nicht dazu führt, dass die weitertransferierten Bitcoins nicht mehr aus der Vortat herrühren. Dasselbe gilt für etwaige Verluste, die aufgrund von Kursschwankungen entstehen können. Auch Gebühren, die aus einer inkriminierten Transaktion hervorgehen, sind (Teil-)Surrogate dieser und damit taugliches Geldwäsche­ objekt. Eine o. g. Grenze der fortschreitenden Bemakelung im Bereich Bitcoin ist beim Erwerb von Mining-Hardware mit inkriminierten Bitcoins oder auch inkriminierten Geldern wiederzufinden. Zwar ist die Hardware als solche (als Surrogat) noch ein aus der Vortat herrührender Gegenstand. Die durch sie neu generierten Bitcoins beruhen jedoch auf der aufgebrachten Rechenleistung, sodass sich die Bemakelung hier nicht fortsetzt. Als ein Spezialfall ist die oben aufgeworfene Frage550 zu beantworten, ob Bitcoins, die mit Hilfe privater Schlüssel, die im Rahmen eines Bitcoin-Diebstahls im weiteren Sinne erlangt wurden, Surrogate der erlangten privaten Schlüssel darstellen, d. h., aus dem Bitcoin-Diebstahl im weiteren Sinne herrühren. Hierbei ist sich zur Erinnerung die o. g. Konstellation vor Augen zu führen: Unmittelbar werden Bitcoins aus dem Bitcoin-Diebstahl im engeren Sinne erlangt, d. h. z. B. durch Verwenden des durch Phishing erlangten Schlüsselpaars. Je nach Art und Weise der Beschaffung der privaten Schlüssel sind beim Bitcoin-Diebstahl im weiteren Sinne taugliche Vortaten, wie z. B. § 269 StGB (gewerbsmäßig oder bandenmäßig), verwirklicht. Die erlangten Bitcoins stellen jedoch kein Surrogat der aus dem Bitcoin-Diebstahl im weiteren Sinne erlangten privaten Schlüssel dar. Dies lässt sich wie folgt begründen: Die erlangten Bitcoins treten bei wirtschaftlicher Betrachtungsweise nicht an die Stelle551 der privaten Schlüssel, d. h., es findet in dem Sinne kein

549  Neuheuser,

550  s.

in: MüKo-StGB, § 261 Rn. 53; Otto, Jura 1993, 329 (330). Kap. 5 B. I. 2. b) cc).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 235

Austausch der privaten Schlüssel gegen die Bitcoins statt. Vielmehr dienen die privaten Schlüssel, wie der Name es schon nahelegt, nur als Mittel zur Freigabe des Wertes.552 Es ist somit festzuhalten, dass Bitcoins, die unmittelbar durch einen Bitcoin-Diebstahl im engeren Sinne erlangt wurden, mangels Eigenschaft als Surrogat, weder unmittelbar noch mittelbar aus einem BitcoinDiebstahl im weiteren Sinne nach § 261 Abs. 1 StGB „herrühren“. c) Vermischung illegaler und legaler Werte Eine viel diskutierte Frage im Rahmen des Tatbestandsmerkmals des „Herrührens“ ist neben der Bemakelung von Surrogaten die Problematik der Vermischung553 illegaler und legaler Werte, insbesondere im Zusammenhang mit Giralgeldern. Nach einer Begriffsbestimmung (aa)) soll der Umgang mit derartigen Konstellationen untersucht werden (bb)). Die im Rahmen dieser Untersuchung gewonnen Erkenntnisse werden im Anschluss auf Bitcoin übertragen (cc)). aa) Begriffsbestimmung Um die hier thematisierten Konstellationen der Vermischung zu konkretisieren, ist eine genaue Begriffsbestimmung erforderlich. Diese ist in Abgrenzung zum Begriff der Vermengung vorzunehmen. Eine solche zeichnet sich dadurch aus, dass eine Trennbarkeit der illegalen und legalen Gegenstände jederzeit noch möglich ist.554 Als Beispiel kann markiertes (illegales) und unmarkiertes (legales) Bargeld dienen. Auch wenn solche Geldscheine in einer Kasse zusammengeführt werden, kann aufgrund der Markierung stets noch unterschieden werden, bei welchen Scheinen es sich um die illegalen handelt und welche legal sind. Eine solche Konstellation wird hier als Vermengung bezeichnet. Kommt es aber zu einer untrennbaren Verschmelzung, z. B. dadurch, dass das gesamte Geld aus der Kasse, d. h. sowohl die markierten als auch die unmarkierten Scheine, auf einem noch nicht bemakelten 551  Zu diesen Anforderungen an das Surrogat im Rahmen der Geldwäsche, s. Eschelbach, in: Graf / Jäger / Wittig, § 261 Rn. 35; Fischer, § 261 Rn. 7; Petropoulos, wistra 2007, 241 (244). 552  Weshalb sie oben auch als faktischer Wertträger bezeichnet wurden, s. dazu: Kap. 5 B. I 2. b) aa) (3) (a) (bb). 553  Anstatt als Vermischung wird eine solche Konstellation auch unter der Bezeichnung „Verdünnung der illegalen Gelder“ diskutiert, vgl. dazu: Altenhain, in: NK-StGB, § 261 Rn. 74; Bülte, Die Geldwäschegesetzgebung, S. 187; Burr, Geldwäsche, S. 75; Neuheuser, in: MüKo-StGB, § 261 Rn. 55. 554  Die Unterscheidung zwischen Vermengung und Vermischung nimmt so auch Neuheuser, in: MüKo-StGB, § 261 Rn. 55 vor.

236

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Bankkonto eingezahlt werden, so wird hier von einer Vermischung gesprochen. Abstrakt bezeichnet eine Vermischung demnach Fälle, in denen illegale und legale Gegenstände untrennbar miteinander „verschmolzen“ werden.555 bb) Bemakelung der neuen Gegenstände bei Vermischung Wie mit Fällen derartiger Vermischungen umzugehen ist, ist „heillos umstritten“556. In Fällen einer derartigen Vermischung stellt sich in einem ersten Schritt die Frage, ob der neue Gegenstand insgesamt oder nur wertmäßig kontaminiert ist ((1)). In einem zweiten Schritt ist zu bestimmen, wie hoch der bemakelte Anteil sein muss, damit der neue Gegenstand diese (teilweise) Bemakelung annimmt ((2)). Drittens ist zu untersuchen, wie mit einer weiteren Surrogation (anteilig) inkriminierter Gegenstände umzugehen ist ((3)). (1) Total- oder Teilkontamination Dass die Frage, ob bei Vermischungs-Konstellationen eine Total- oder Teilkontamination eintritt, eine der problematischsten im Tatbestand der Geldwäsche darstellt, zeigt sich an den zahlreichen Abhandlungen, die hierzu in der Literatur bestehen.557 Die Anzahl der Entscheidungen der Rechtsprechung zu dieser Thematik hält sich dagegen in Grenzen.558 (a) L  iteraturauffassungen zur Total- oder Teilkontamination bei Vermischung Da es nicht dem Sinn und Zweck der Norm entspricht, eine Dekontamination bei der Vermischung illegaler und legaler Gelder anzunehmen – da dies zu einem Reinwaschen von Millionenbeträgen führen würde – wird entweder ein vollständiges (Totalkontamination) oder anteiliges (Teilkontamination) Herrühren des neuen Gegenstands aus der Katalogtat angenommen.559 Für eine Totalkontamination wird häufig angeführt, dass nur so der Sinn und Neuheuser, in: MüKo-StGB, § 261 Rn. 55. in: Herzog GwG, § 261 Rn. 66. 557  Vgl. dazu nur: Barton, NStZ 1993, 159 ff.; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 140 ff.; Burr, Geldwäsche, S. 75 ff.; Egger Tanner, Geldwäscherei, S. 103 ff.; Jahn / Ebner, JuS 2009, 597 (599 f.); Leip, Geldwäsche, S. 105 ff.; Salditt, StraFo, 1992, 121 (124). 558  Zu nennen sind hier lediglich: BGH, Beschl. v. 20.05.2015  – 1 StR 33 / 15 = NJW 2015, 3254; OLG Karlsruhe, Beschl. v. 20.01.2005  – 3 Ws 108 / 04 = NJW 2005, 767 ff. 559  So auch: Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 141; Egger Tanner, Geldwäscherei, S. 105 f. Zudem geht eine Dekontamina555  Vgl.

556  Nestler,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 237

Zweck des § 261 StGB erfüllt werden kann, insbesondere sei nur so die Papierspur der inkriminierten Gelder aufrecht zu erhalten.560 Eine anteilige Inkriminierung hingegen wird aus den Gesetzesmaterialien abgeleitet, in denen am Beispiel eines aus legalen und illegalen Geldern finanzierten Sportwagens, der Fall der Vermischung behandelt wird.561 Ein solcher Gegenstand soll insoweit aus der Vortat herrühren als die Gelder illegaler Herkunft sind. Zur Begründung wird dabei auf die zivilrechtliche Wertung des § 947 BGB zurückgegriffen, wonach sich die Anteile der Miteigentümer bei Verbindung mehrerer beweglicher Sachen zu einer einheitlichen Sache nach dem Verhältnis des Wertes bestimmen, den die Sachen zur Zeit der Verbindung hatten.562 (b) Annahme einer Totalkontamination durch die Rechtsprechung Während die Lager in der Literatur in eine Teil- und Totalkontamination gespalten sind, positioniert sich die Rechtsprechung, in den wenigen Entscheidungen, die zu der Thematik existieren, einheitlich. Das OLG Karlsruhe äußerte sich 2005 noch ein wenig missverständlich, indem es zunächst feststellte, dass zum Kreis der tauglichen Tatobjekte zwar auch Surrogate gehören, die aus einer Transformation hervorgegangen sind, in welcher nur zum Teil inkriminierte Vermögenswerte Eingang gefunden haben.563 Solche Gegenstände rührten aber nur insoweit aus der Vortat her, als inkriminierte Vermögenswerte in sie eingegangen seien.564 Alleine die Betrachtung dieser Passage – insbesondere der Verwendung des Wortes „insoweit“ – könnte den Schluss zulassen, dass das OLG hier eine Teilkontamination vertrete.565 Weiter wird jedoch ausgeführt, dass die Bemakelung eines einheitlichen Gegention auch eindeutig nicht aus den Gesetzesmaterialien hervor, vgl. BR-Drucks. 507 / 92, S. 28; ebenso: BT-Drucks. 12 / 3533, S. 12. 560  Altenhain, in: NK-StGB, § 261 Rn. 76; Barton, NStZ 1993, 159 ff.; Leip, Geldwäsche, S. 110; Schmidt / Krause, in: LK, § 261 Rn. 12. Ein wenig uneindeutig insofern Neuheuser, in: MüKo-StGB, § 261 Rn. 56 f., der zwar eine Bemakelung des gesamten neuen Gegenstands befürwortet, aber in einem zweiten Schritt die Wertigkeit der Bemakelung im Rahmen der Strafzumessung berücksichtigt. 561  Vertreter der Teilkontamination: BT-Drucks. 12 / 3533, S. 12; Ambos, JZ 2002, 70 (71); Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 143; Bülte, Die Geldwäschegesetzgebung, S. 187; Burr, Geldwäsche, S. 76; Jahn / Ebner, JuS 2009, 597 (599 f.); Ruhmannseder, BeckOK StGB, § 261 Rn. 18; Salditt, StraFo 1992, 121 (124). 562  Zu dieser Begründung vgl.: Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 143; Jahn / Ebner, JuS 2009, 597 (599 f.). 563  OLG Karlsruhe, Beschl. v. 20.01.2005 – 3 Ws 108 / 04 = NJW 2005, 767 (769). 564  OLG Karlsruhe, Beschl. v. 20.01.2005 – 3 Ws 108 / 04 = NJW 2005, 767 (769). 565  So wiedergegeben von: Altenhain, in: NK-StGB, § 261 Rn. 75; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 142.

238

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

stands nur einheitlich beurteilt werden kann, sodass solche Gegenstände insgesamt als bemakelt anzusehen sind.566 Diese Ergänzung lässt nur den Schluss zu, dass das OLG Karlsruhe insgesamt eine Bemakelung des neuen Gegenstands und damit eine Totalkontamination vertritt.567 Dies sieht auch der BGH so, der in einem Beschluss von 2015 darauf verweist, dass er der Rechtsprechung des OLG Karlsruhe folgt.568 Anders als dieses lässt der BGH in seiner Formulierung das Wort „insoweit“ jedoch weg und spricht nur davon, dass das jeweilige Giralgeld insgesamt ein aus § 261 StGB herrührender Gegenstand sei. Diese weite Auffassung begründet der BGH zum einen mit dem Sinn und Zweck des Geldwäschetatbestands, zum anderen mit der Entstehungsgeschichte der Norm. Den Gesetzesmaterialien sei zu entnehmen, dass Vermögensgegenstände, die sich aus einer Vermischung legaler und illegaler Mittel zusammensetzen, insgesamt als Gegenstand anzusehen sind, der aus einer Straftat herrührt. Durch die Verwendung der weiten Begriffe des Gegenstands und Herrührens habe dies laut BGH auch Eingang in den Wortlaut der Norm gefunden. Trotz der wenigen Entscheidungen ist nach diesen Ausführungen festzuhalten, dass in der Rechtsprechung eine Totalkontamination vertreten wird. (2) Bemakelungsschwelle Unabhängig von der Auffassung einer Total- oder Teilkontamination ist in beiden Fällen die Frage zu stellen, ob der illegale Anteil, der in den neuen Gegenstand eingegangen ist, eine bestimmte Schwelle überschreiten muss, damit die Teil- oder Totalkontamination eintritt. (a) Literaturauffassungen zur Bemakelungsschwelle Vereinzelt wird an dieser Stelle eine Bemakelungsschwelle komplett abgelehnt.569 Größtenteils werden jedoch Quoten bzw. Formeln vertreten. Die 566  OLG

Karlsruhe, Beschl. v. 20.01.2005 – 3 Ws 108 / 04 = NJW 2005, 767 (769). Verweis des Gerichts an dieser Stelle auf Altenhain, in: NK-StGB, § 261 Rn.  76 ff. und Neuheuser, in: MüKo-StGB, § 261 Rn. 56 ff., die beide an den zitierten Randnummern eine Bemakelung des gesamten Gegenstands vertreten, unterstützt diese These. 568  BGH, Beschl. v. 20.05.2015  – 1 StR 33 / 15 = NJW 2015, 3254. Bestätigend: BGH, Urt. v. 12.07.2016 − 1 StR 595 / 15 = NStZ 2017, 167 (169 f.). Kritisch zur Totalkontaminationslehre des BGH, insbesondere im Hinblick auf die Bestimmtheit des Tatbestandsmerkmals „Herrühren“: Bülte, NZWiSt 2017, 276 (286). 569  Altenhain, in: NK-StGB, § 261 Rn. 77; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S.150; Lee, Geldwäscherei, S. 31 f.; Neuheuser, in: MüKo-StGB, § 261 Rn. 58. 567  Der



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 239

Vielzahl der hierzu in der Literatur vertretenen Formeln und Zahlen hebt deutlich hervor, dass es sich bei dieser Frage um ein schwerwiegendes, noch nicht zufriedenstellend gelöstes Problem handelt. So steht man im Bereich der Geldwäschebekämpfung stets vor dem Problem einerseits dem Sinn und Zweck der Norm, den Zugriff des Staates auf inkriminierte Werte zu gewährleisten, sodass diese nicht dem legalen Finanz- und Wirtschaftskreislauf zugeführt werden können, gerecht zu werden, andererseits soll die Wirtschaft jedoch auch nicht durch eine fortschreitende Inkriminierung von Gegenständen zu sehr belastet werden. Dieser Gratwanderung versuchen die unterschiedlichen Quoten Rechnung zu tragen. In Anlehnung an außerrechtliche, soziologische Erkenntnisse wird vertreten, dass der illegale Anteil 5 % überschreiten muss, damit der neue Gegenstand als bemakelt angesehen wird.570 Ferner wird eine Quote von 25 % anhand des § 74 Abs. 1 AO hergeleitet.571 Daneben gibt es auch Stimmen, die die Quote vom wirtschaftlichen Wert des Gegenstands abhängig machen.572 Je größer der Wert, desto geringer muss der illegale Anteil sein, damit ein Gegenstand als kontaminiert angesehen wird. Begründet wird dies damit, dass nur so die größeren Werte, die im Rahmen der Organisierten Kriminalität eine entscheidende Rolle spielen, deutlich schneller bemakelt sind mit der Folge, dass das „Waschen“ solcher Summen unattraktiv gemacht werden soll.573 Die Quoten dieser Ansicht reichen von 3,5 %–30 %.574 Darüber hinaus wird eine Bemakelung erst ab einem illegalen Anteil von 50 % angenommen.575 Neben diesen festen Quoten werden jedoch auch Formeln vertreten, z. B. soll der bemakelte Anteil „weit überwiegen“576 oder „er muss so groß sein, dass mit einem Interesse an seiner Ermittlung vernünftigerweise nicht zu rechnen ist.“577 (b) „Bemakelungsformel“ der Rechtsprechung Die Rechtsprechung arbeitet anders als der Großteil der Literatur nicht mit einer festen Mindestquote, sondern mit Formeln. Das OLG Karlsruhe legte 570  Barton,

NStZ 1993, 159 (163). Geldwäsche, S. 109 f. 572  E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 80 ff. 573  E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 83. 574  Wobei die einzelnen Zwischenstufen aus unterschiedlichen Normen hergeleitet werden. 30 % Bemakelung werden z. B. für Gegenstände bis 2.500 € gefordert, dieser Wert wird aus § 25f Abs. 3 KWG a. F. hergeleitet, vgl. E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 80 f. 575  Jahn / Ebner, JuS 2009, 597 (599). 576  Salditt, StraFo 1992, 121 (124). 577  Burr, Geldwäsche, S. 78. 571  Leip,

240

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

in seiner Entscheidung im Jahre 2005 fest, dass der inkriminierte Anteil aus wirtschaftlicher Sicht nicht völlig unerheblich sein darf.578 Der BGH übernahm im Grunde genommen in seinem Beschluss von 2015 diese Formulierung. Danach wird die von ihm vertretene Totalkontamination insofern eingeschränkt, dass „der aus deliktischen Quellen stammende Anteil nicht lediglich völlig unerheblich sein darf.“579 Explizit führt der BGH zudem aus, dass es im vorliegenden Fall keiner Festlegung einer Mindestquote bedarf, da die im Sachverhalt gegebenen Quoten von 5,9 %–ca. 35 % jedenfalls ausreichend seien. Aus dieser Entscheidung lässt sich der Schluss ziehen, dass in der Regel bei einem illegalen Anteil von 5,9 % von einer Totalkontamination des gesamten Giralgeldes auszugehen ist. Da der BGH sich jedoch explizit nicht auf eine bestimmte Mindestquote festlegt, lässt sich im Umkehrschluss nicht darauf schließen, dass eine Totalkontamination bei einem illegalen Anteil unter 5,9 % abzulehnen ist. Insofern ist stets die Unerheblichkeitsformel anzuwenden und es bleibt abzuwarten, ob die Festlegung auf eine bestimmte Mindestquote noch erfolgt. (3) Erneute Surrogation eines „Mischgegenstands“ Im Anschluss an die Frage, ob ein aus illegalen und legalen Geldern bestehendes Kontoguthaben insgesamt oder nur teilweise kontaminiert ist und ab wann eine solche Kontamination eintritt, ist zu untersuchen, wie sich eine weitere Surrogation dieses mischfinanzierten Gegenstands auswirkt. (a) Literaturauffassungen zur weiteren Surrogation Auch hier besteht in der Literatur kein Konsens. Während eine Ansicht alle Auszahlungen bis zur Höhe des legalen Betrags als sauber ansieht,580 legt eine andere fest, dass alle Auszahlungen bis zur Höhe des illegalen Anteils als illegal anzusehen sind.581 Daneben existieren Stimmen, die nach einem „last in – first out“ Prinzip vorgehen, d. h., hier wird davon ausgegangen, dass der zuletzt hinzugekommene Anteil zuerst verbraucht wird.582 Ist die letzte Einzahlung somit illegal, so gilt dies auch für die erste Auszah578  OLG

Karlsruhe, Beschl. v. 20.1.2005 – 3 Ws 108 / 04 = NJW 2005, 767 (769). Beschl. v. 20.05.2015 – 1 StR 33 / 15 = NJW 2015, 3254. 580  Burr, Geldwäsche, S. 76; Hombrecher, JA 2005, 67 (68); Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 11. 581  Egger Tanner, Geldwäscherei, S. 109 f. 582  Darstellung bei Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 160 und Leip / Hardtke, wistra 1997, 281 (284). 579  BGH,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 241

lung.583 Daneben wird in Anlehnung an die „lowest intermediate balance“ Methode aus dem US-amerikanischen Einziehungsrecht die Ansicht vertreten, dass derjenige Betrag eingezogen werden kann, der deliktischer Herkunft ist, wobei bei vermischten Mitteln insofern eine Beschränkung erfolgen soll, dass nur derjenige Betrag eingezogen werden darf, der dem tiefsten Kontostand seit der letzten illegalen Einzahlung entspricht.584 Am häufigsten vertreten wird wohl die Auffassung, dass sich die anteilige Bemakelung im selben Verhältnis an jeder Auszahlung fortsetzt.585 (b) Keine eindeutige Rechtsprechung zur weiteren Surrogation Das OLG Karlsruhe führte zur weiteren Surrogation aus: „Wird ein anteilig aus Vortaten herrührender Ersatzgegenstand aufgeteilt oder teilweise in ein neues Surrogat umgewandelt, rühren sämtliche Teile oder Teilsurrogate ebenfalls mit demselben Anteil aus den Vortaten her, so dass sie ihrerseits geldwäschetauglich sind.“586

Die Auffassung, wonach bei weiterer Surrogation eine Bemakelung nur gegeben ist, sofern die Auszahlung den legalen Anteil übersteigt, wird in dem Beschluss eine Absage erteilt. Danach sei für eine solche Annahme das Risiko der Umgehung des strafrechtlichen Verbots der Geldwäsche durch gezielte Vermischung und Aufteilung des neuen Gegenstands zu groß.587 Die Passage des OLG Karlsruhe zur weiteren Surrogation kann jedoch mit den vorangegangenen Ausführungen des Gerichts nur so verstanden werden, dass Teile des vermischten Gegenstands im selben Verhältnis aus einer Straftat herrühren wie dieser selbst, aber auch diese Teile des vermischten Gegenstands aufgrund der Aussage, dass die Bemakelung eines Gegenstands nur insgesamt beurteilt werden kann, dann insgesamt bemakelt sind (Totalkontamination). Überschreitet demnach der illegale Anteil, der in den Ersatzgegenstand einfließt, die geforderte Unerheblichkeitsschwelle, gilt dies auch für jede weitere (teilweise) Verfügung über diesen Gegenstand, sodass dieser zwar nur im selben Verhältnis aus der Straftat herrührt, aber insgesamt auch als bemakelt anzusehen ist. 583  Bsp. bei Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 160. 584  J. B. Ackermann, Geldwäscherei, S. 232. 585  Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 163; Dionyssopoulou, Geldwäsche, S. 108; Großwieser, Der Geldwäschetatbestand, S. 75; Leip, Geldwäsche, S. 113. 586  OLG Karlsruhe, Beschl. v. 20.01.2005 – 3 Ws 108 / 04 = NJW 2005, 767 (769). 587  OLG Karlsruhe, Beschl. v. 20.01.2005  – 3 Ws 108 / 04 = NJW 2005, 767 (769 f.).

242

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Der BGH bezieht zu der weiteren Surrogation nicht explizit Stellung, nimmt jedoch bei jeder Verfügung über das insgesamt bemakelte Konto – insofern vertritt der BGH eindeutig eine Totalkontamination – das Vorliegen eines geldwäschetauglichen Gegenstands an. Da anderweitige Ausführungen in dem Beschluss nicht vorliegen, der Senat sich aber eindeutig der Auffassung des OLG Karlsruhe zur Vermischung anschließt, ist davon auszugehen, dass auch der BGH bei weiterer Surrogation eine Totalkontamination vertritt. (4) Stellungnahme Der Tatbestand der Geldwäsche leidet seit seiner Entstehung an seiner extrem weiten – oftmals auch als unbestimmt bezeichneten – Fassung, die sich durch die Begriffe des „Gegenstands“ und des „Herrührens“ ergibt. Der Gesetzgeber hat jedoch verdeutlicht, dass genau dies auch seine Intention war. Wie der BGH in seinem Beschluss zur Vermischung illegaler und legaler Gelder auf einem Konto feststellte, bleibt dadurch kaum eine andere Möglichkeit, als in solchen Fällen von einer Totalkontamination auszugehen. Insbesondere, wenn verhindert werden soll, dass illegale Güter, die aus bestimmten Straftaten herrühren, in den legalen Finanz- und Wirtschaftskreislauf gelangen. Zwingender Schluss kann vor diesem Hintergrund nur die Einbeziehung von Vermischungskonstellationen als taugliche Tatobjekte der Geldwäsche sein. Der einzige praktisch handhabbare Weg ist dann jedoch eine Totalkontamination. Zwar mag in der Theorie eine Teilkontamination als der angemessenere Lösungsweg erscheinen. Es lässt sich jedoch nicht von der Hand weisen, dass z. B. bei der Vermischung von Giralgeldern die Teilkontamination, insbesondere die Auffassungen zur weiteren Surrogation, praktisch nicht umsetzbar sind und sich in der Realität in diesen Fällen das Problem stellt, dass der Tatbestand der Geldwäsche auf einfache Art und Weise, z. B. durch Auszahlung mehrerer kleinerer Beträge, umgangen werden kann. Die einzige Lösung, die tatsächlich umsetzbar ist und nicht umgangen werden kann, ist eine Totalkontamination – konsequenterweise auch bei weiterer Surrogation. (a) Z  ur Verfassungsmäßigkeit der Totalkontaminationslehre bei der Vermischung von Giralgeld Hierbei darf jedoch nicht außer Acht gelassen werden, dass durch eine solche faktisch ein Großteil legales Vermögen entwertet wird und insofern Art. 14 GG möglicherweise verletzt ist.588 Es wird im Rahmen der Vermi588  Einen Verstoß der Totalkontamination gegen Art. 14 GG sehen Burger, wistra 2002, 1 (5); Egger Tanner, Geldwäscherei, S. 106 f.; Gotzens / Schneider, wistra 2002, 121 (122) Fn. 11.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 243

schung illegaler und legaler Werte vertreten, dass durch die Annahme der Totalkontamination eine Entwertung legaler Werte insofern stattfindet, dass eine Verfügungsbeschränkung hinsichtlich der legalen Werte gegeben ist, da bei einer Vermischung über diese nicht mehr verfügt werden könne, ohne dass die Gefahr der Geldwäschestrafbarkeit bestehe.589 Inwiefern die Totalkontaminationslehre tatsächlich eine Beschränkung der Verfügungsbefugnis über die legalen Werte darstellt, wird jedoch ebenso bezweifelt.590 So wird angeführt, dass faktisch nicht generell ein Umgang mit den legalen Werten untersagt wird, sondern dies nur für den Fall zutrifft, dass es zu einer Vermischung mit nicht nur unerheblichen illegalen Werten kommt.591 Ob eine solche Vermischung stattfindet, habe der Täter jedoch selbst in der Hand: über sein legales Vermögen könne er – abgesehen von der Vermischung – frei verfügen, sodass die Privatnützigkeit des Eigentums nicht berührt sei.592 Hierbei wird verkannt, dass ein Eingriff in die Verfügungsmöglichkeit über das legale Vermögen durch die Annahme der Totalkontamination zunächst zweifelsfrei gegeben ist. Die von der dargestellten Ansicht angebrachten Argumente sind inhaltlich zwar korrekt, spielen jedoch erst im Rahmen der Bestimmung der Verhältnismäßigkeit der Maßnahme, die bei der hier gegebenen Inhalts- und Schrankenbestimmung593 vorzunehmen ist, eine Rolle.594 Die Erforderlichkeit der Totalkontaminationslehre ist bei der Vermischung von illegalem und legalem Giralgeld aufgrund der Tatsache, dass eine Teilkontamination praktisch nicht umsetzbar ist, d. h., sie kein Mittel darstellt, das milder ist, aber ebenso effektiv verhindert,595 dass inkriminierte Werte 589  So Burger, wistra 2002, 1 (5); Egger Tanner, Geldwäscherei, S. 106 f.; Gotzens / Schneider, wistra 2002, 121 (122) Fn. 11; Nestler, in: Herzog GwG, § 261 Rn. 70. Diese Überlegung spricht auch: Koslowski, Geldwäschestrafbarkeit, S. 184 an. Einen Verstoß gegen das verfassungsrechtliche Übermaßverbot erkennt Michalke, in: Strafverteidigung im Rechtsstaat, S. 346 (351). 590  Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 142 f. 591  Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 142 f. 592  Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 142 f. 593  So auch Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S.  142 f. 594  Zur Verhältnismäßigkeitsprüfung bei Inhalts- und Schrankenbestimmung, vgl. BVerfG 09.01.2014 –1 BvR 2344 / 11 = ZIP 2014, 464; Axer, in: BeckOK GG, Art. 14 GG Rn. 88 ff.; Schmidt, in: Erfurter Kommentar, Art. 14 GG Rn. 11. 595  Zur Erforderlichkeit, die den Einsatz des mildesten, aber effektivsten Mittels zum Erreichen des Zwecks verlangt: BVerfG, Urt. v. 14.07.1999 – 1 BvR 2226 / 94, 1 BvR 2420 / 95, 1 BvR 2437 / 95 = BVerfGE 100, 313 (375); Urt. v. 16.03.2004  – 1 BvR 1778 / 01 = BVerfGE 110, 141 (164); Urt. v. 28.03.2006  – 1 BvR 1054 / 01 = BVerfGE 115, 276 (309); Beschl. v. 11.07.2006  – 1 BvL 4 / 00 = BVerfGE 116, 202 (225); Beschl. v. 12.12.2006 – 1 BvR 2576 / 04 = BVerfGE 117, 163 (189); Beschl. v. 13.06.2007  – 1 BvR 1550 / 03, 1 BvR 2357 / 04, 1 BvR 603 / 05 = BVerfGE 118, 168 (194 f.); Urt. v. 27.02.2008 – 1 BvR 370 / 07 und 1 BvR 595 / 07 = BVerfGE 120, 274

244

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

in den legalen Finanz- und Wirtschaftskreislauf gelangen, zu bejahen. Darüber hinaus muss auch die Angemessenheit gegeben sein. Ausschlag zugunsten des Schutzes der innerstaatlichen Rechtspflege im Rahmen einer Interessensabwägung gibt hier in Fällen, in denen der Geldwäschetäter die Vermischung herbeiführt, die Tatsache, dass der Täter diese frei in der Hand hat. In solchen Konstellationen ist eine Vereinbarkeit der Totalkontaminationslehre bei Giralgeld mit Art. 14 GG zu bejahen, da der Täter für die Verfügungsbeschränkung selbst verantwortlich ist. Schwieriger ist es bei Fällen, in denen die Vermischung durch einen anderen als denjenigen, dessen Handlung hinsichtlich einer möglichen Geldwäschestrafbarkeit zu beurteilen ist (= potentieller Geldwäschetäter), herbeigeführt wird, d. h., es z. B. zur Vermischung illegaler und legaler Giralgelder auf dem Konto eines (zunächst) unbeteiligten Dritten kommt. Unproblematisch ist Geldwäsche in Konstellationen, in denen der potentielle Geldwäscher nichts von der Inkriminierung weiß bzw. ihm auch nicht leichtfertige Unkenntis vorzuwerfen ist, abzulehnen. Eine Geldwäschestrafbarkeit scheitert in solchen Fällen am subjektiven Tatbestand, sodass eine Verfügungsbeschränkung für den unbeteiligten Dritten auch nicht gegeben ist.596 Liegt ein kollusives Zusammenwirken zwischen demjenigen, der für die Vermischung verantwortlich ist, und dem potentiellen Geldwäschetäter vor, so ist letzterer, auch wenn er für die Vermischung nicht verantwortlich ist, jedoch nicht schützenswerter als wenn er die Vermischung selbst herbeigeführt hätte. Problematisch sind demnach nur Fälle, in denen der potentielle Geldwäscher erst nach bereits durchgeführter Vermischung, die durch einen anderen veranlasst wurde, Kenntnis davon erlangt. Hier liegt nun, aufgrund der später erlangten Kenntnis, eine Verfügungsbeschränkung vor.597 Das o. g. Argument, dass die Vermischung im Einflussbereich des potentiellen Geldwäschers liegt, greift hier im Rahmen einer Interessensabwägung nicht durch. Für den Fall ist die Totalkontaminationslehre nur mit dem Verhältnismäßigkeitsprinzip vereinbar, sofern entsprechende Entschädigungsregeln für den Betroffenen vorgesehen werden.

(321); Grzeszick, in: Maunz / Dürig, Art. 20 Rn. 113 ff.; Huster / Rux, in: BeckOK GG, Art. 20 Rn. 196; Sachs, GG, Art. 20 Rn. 152. 596  Vgl. dazu auch die Ausführungen bei Koslowski, Geldwäschestrafbarkeit, S. 186. 597  Sofern für den potentiellen Geldwäscher eine Handlung nach § 261 Abs. 2 Nr. 2 in Betracht kommt, kann hier ein Tatbestandsausschluss über die dort genannte subjektive Einschränkung vorliegen, sodass auch hier nicht die Gefahr der Geldwäschestrafbarkeit besteht.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 245

(b) Zur Notwendigkeit einer Bemakelungsschwelle598 Ein weiteres Problem stellt daneben die Gefahr der zunehmenden Inkriminierung des Wirtschaftssystems durch die Annahme der Totalkontamination bei Vermischungsfällen dar. In der Praxis hat sich diese Gefahr aufgrund der Tatsache, dass – wie die polizeiliche Kriminalstatistik zeigt599 – Geldwäsche kaum verfolgt wird, zwar noch nicht realisiert. Sollte sich diesbezüglich jedoch eine Wende abzeichnen, so besteht die ernsthafte Gefahr einer zunehmenden Inkriminierung und damit einhergehend einer Blockade des Wirtschaftssystems bei Beibehaltung der Totalkontaminationslehre. Unzweifelhaft ist daher die Festlegung einer Bemakelungsquote erforderlich, um diese Problematik wenigstens etwas einzudämmen. Ob die Formel des BGH („nicht lediglich völlig unerheblich“) insofern jedoch weiterführend ist, kann bezweifelt werden.600 So hat es der Gerichtshof verpasst, ein gewisses Maß an Bestimmtheit für Vermischungskonstellationen für den Begriff des Herrührens herzustellen. Zusätzlich zum weiten Gegenstandsund Herrührensbegriff gilt nun eine Formel, die ebenfalls sehr weit und unbestimmt gefasst ist. Indem jedoch jedenfalls ein illegaler Anteil von 5,9 % als „nicht lediglich völlig unerheblich“ angesehen wird, hat der BGH, auch wenn er sich nicht auf eine bestimmte Quote festlegen will, zumindest für ein wenig Klarheit bzgl. der Übersetzung seiner Formel in eine Prozentzahl gesorgt. Es ist somit festzuhalten, dass nur eine Totalkontamination inklusive Bemakelungsschwelle601 im Rahmen der Vermischung legaler und illegaler Gelder einen praktisch handhabbaren Lösungsweg darstellt. cc) Übertragung auf Bitcoins Das Problem der Vermischung von illegalen und legalen Werten ist auch bei Bitcoin vorzufinden. Es stellt sich die Frage, wann eine Vermischung bei Bitcoin bei Zugrundelegung einer Totalkontamination gegeben ist und wenn diese vorliegt, welche Folgen eine Totalkontamination für das Bitcoin-System mit sich bringt.

598  s.

dazu auch noch unter Kap. 5 B. III. 2. c) cc) (4) (d). dazu u. Kap. 3. A. II. 5. 600  Kritisch zu dieser Formel im Hinblick auf Art. 103 Abs. 2 GG: Bülte, in: NZWiSt 2017, 276 (286). 601  Wo diese anzusetzen bzw. wie diese zu bestimmen ist, soll hier nicht weiter thematisiert werden. Diesbezüglich wird auf die zahlreichen Auffassungen und Vorschläge, die existieren, verwiesen, vgl. unter Kap. 5 B. III. 2. c) bb) (2). 599  s.

246

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

(1) Technische Grundlagen einer Transaktion Um die Vermischung bei Bitcoin nachvollziehen zu können, ist sich der oben602 erläuterte Aufbau einer Transaktion erneut vor Augen zu führen. Grundsätzlich603 besteht eine Transaktion aus mindestens einem Input und mindestens einem Output. Während Inputs den Output einer vorangegangenen Transaktion referenzieren, spezifizieren Outputs den Bitcoin-Betrag sowie den Empfänger (Bitcoin-Adresse). Etwas anders aufgebaut im Vergleich zu „normalen“ Transaktionen ist die sog. Coinbase-Transaktion.604 In dieser bekommt der Miner die neu generierten Bitcoins als Belohnung sowie die Transaktionsgebühren aller Transaktionen des „geminten“ Blocks gutgeschrieben. Coinbase-Transaktionen verfügen anders als „normale“ Transaktionen über keinen echten Input. Den Minern bleibt selbst überlassen, wie sie diesen inhaltlich gestalten. Die Anzahl der Outputs ist jedoch auch bei Coinbase-Transaktionen variabel. (2) Vermischung von Bitcoins in Transaktionen Eine Vermischung, im Sinne einer untrennbaren Verschmelzung, kann im Bitcoin-System auf zwei Arten und Weisen vonstattengehen: Über die Inputs einer Transaktion und über die Transaktionsgebühren. Niemals findet jedoch eine Vermischung auf Basis der Bitcoin-Adressen statt. (a) Vermischung auf Basis der Inputs Die technische Trennbarkeit lässt sich im Rahmen von Bitcoin als Zuordnung von Input-Beträgen zu Output-Beträgen definieren. Eine solche Zuordnung ist möglich, sofern eine Transaktion vorliegt, bei der nur ein Input vorhanden ist. In solch einem Fall lässt sich die Herkunft aller Outputs auf diesen einen Input zurückführen. Ist dieser inkriminiert, sind folglich auch alle daraus resultierenden Outputs bemakelt. Eine technische Trennbarkeit – d. h. eine Zuordnung der Inputs zu den Outputs – ist jedoch nicht mehr gegeben, wenn eine Transaktion mehr als einen Input enthält. In diesem Fall werden alle Inputs summiert und auf die einzelnen Outputs verteilt. Die einzige Bedingung, die dabei stets erfüllt sein muss, ist, dass die Summe der Inputs größer oder gleich der Outputs sein muss. An folgendem Beispiel ist die Vermischung zu demonstrieren: 602  Kap. 2.

C. II. 1. c). Ausnahme stellt die sog. Coinbase-Transaktion dar. 604  Kap. 2. C. II. 2. b) ee). 603  Eine



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 247

Alice sind die Bitcoin-Adressen (mit den jeweiligen Outputs in Klammern) A605 (0.25 Bitcoin), B (0.75 Bitcoin) und C (0.5 Bitcoin) zuzuordnen. Sie hat Ware bei Bob bestellt und muss ihm 0.8 Bitcoin an die Bitcoin-Adresse D transferieren. Alice erstellt nun eine Transaktion mit zwei Inputs, die auf die Outputs A (0.25 Bitcoin) und B (0.75 Bitcoin) referenzieren. Alice schreibt nun in einen Output der Transaktion die Adresse D von Bob sowie den Betrag 0.8 Bitcoin. In einen weiteren Output schreibt sie ihre Adresse C und 0.2 Bitcoin („Wechselgeld“). Die beiden Inputs werden summiert und entsprechend der Beträge auf die Outputs verteilt (s. Abb. 2). Ist nun einer der verwendeten Inputs inkriminiert (im Beispielsfall die 0.25 Bitcoin, die der Bitcoin-Adresse A von Alice zuzuordnen sind), so ist es bei Verwendung eines weiteren Inputs, nicht mehr möglich zu bestimmen, wie die illegalen 0.25 Bitcoin auf die beiden Outputs verteilt sind. Es ist folglich zu einer untrennbaren Verschmelzung, d. h. einer Vermischung, gekommen, mit der Folge, dass nach der Totalkontaminationslehre nun – sofern der inkriminierte Input nicht lediglich völlig unerheblich ist – alle Outputs als bemakelt anzusehen sind (im Beispiel die 0.8 Bitcoin, die an die Bitcoin-Adresse Transaktion 01 Input



Output

Transaktion 1 Input

A (Alice) 0.25 BTC

Output D (Bob) 0.8 BTC

Transaktion 02 Input



Output B (Alice) 0.75 BTC

C (Alice) 0.2 BTC

Transaktion 03 Input



Output C (Alice) 0.5 BTC

Abbildung 2: Vermischung auf Basis der Inputs 605  In der Praxis setzt sich eine Bitcoin-Adresse aus zahlreichen Ziffern und Buchstaben zusammen, s. dazu schon unter: Kap. 2. C. II. 1. c). Zur vereinfachten Darstellung werden hier Versalien verwendet.

248

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

D, die Bob zuzuordnen ist, transferiert wurden und auch die 0.2 Bitcoin an die Bitcoin-Adresse C von Alice). Die abstrakten Erläuterungen und auch das Beispiel machen deutlich, dass eine Vermischung nur auf Basis der Inputs vollzogen wird und nicht auf Basis der mit Outputs verknüpften Adressen. Bezogen auf das Beispiel bedeutet dies: Der Bitcoin-Adresse C von Alice sind nun zwei Outputs, 0.5 Bitcoin und 0.2 Bitcoin zuzuordnen. Dass der Output in Höhe von 0.2 Bitcoin, der als Wechselgeldtransaktion bei der Zahlung von Alice an Bob entstanden ist, bei Anwendung der Totalkontamination inkriminiert ist, bedeutet nicht, dass nun auch die 0.5 Bitcoin, die als Output einer anderen Transaktion ebenfalls der Bitcoin-Adresse C zugeordnet werden, vergiftet sind, denn Outputs einer Adresse sind stets technisch trennbar. Zu einer Vermischung kann es hier vielmehr erst dann wieder kommen, wenn beide Outputs in einer neuen Transaktion als Inputs referenziert werden. (b) Als Transaktionsgebühren Neben der Vermischung auf Basis der Inputs kann diese auch anhand der Transaktionsgebühren erfolgen. Ausgangspunkt der Vermischung bei Transaktionsgebühren ist die Tatsache, dass sich ein Miner alle Transaktionsgebühren eines von ihm generierten Blocks über die Coinbase-Transaktion gutschreiben lassen kann. Dabei gilt jedoch das „alles-oder-nichts-Prinzip“, d. h., es ist dem Miner nicht möglich, auf die Gebühren aus einer bestimmten Transaktion des Blocks zu verzichten. Entweder werden alle Transaktionsgebühren aus dem „geminten“ Block gutgeschrieben oder keine. Das Netzwerk prüft dabei nur, ob der gesamte Wert des Outputs der Coinbase-Transaktion die erhaltene Belohnung und Transaktionsgebühren aller Transaktionen des Blocks nicht übersteigt. Enthält der neu generierte Block nun eine inkriminierte Transaktion, bei der es auf Basis der Inputs zu einer Vermischung gekommen ist, so sind die aus dieser Transaktion stammenden Transaktionsgebühren, wie oben bereits festgestellt,606 als (Teil-)Surrogat taugliches Geldwäscheobjekt. Da die Trans­ aktionsgebühr die Differenz zwischen den Inputs und Outputs darstellt und bei mehreren Inputs eine Zuordnung, aus welchem Input genau die Transaktionsgebühr entstammt, nicht mehr möglich ist, gilt auch die Transaktionsgebühr als inkriminiert. Transferiert Alice sich im obigen Beispiel nur 0.15 Bitcoin an ihre Bitcoin-Adresse C zurück, so ergibt sich zwischen den Inputs, 1 Bitcoin, und den Outputs, 0.95 Bitcoin, eine Differenz von 0.05 Bitcoin. Diese stellen die Transaktionsgebühr dar. Ob sie aus dem inkriminierten Out606  Kap. 5

B. III. 2. b) bb).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 249

put (A 0.25 Bitcoin) oder dem sauberen Output (B 0.75 Bitcoin) herrühren, kann jedoch nicht mehr festgestellt werden. Folglich ist sie inkriminiert. Nun bekommt der Miner in der Coinbase-Transaktion neben der Belohnung alle Transaktionsgebühren, auch die inkriminierte zugeschrieben, jedoch ohne dass die einzelne Gebühr referenziert werden kann. Auch sind die neu generierten Bitcoins und die Transaktionsgebühren in der CoinbaseTransaktion nicht auseinanderzuhalten. Es kann demnach neben der Vermischung auf Basis der Inputs auch bei einer Coinbase-Transaktion dazu kommen, dass die illegalen und legalen Beträge technisch nicht mehr trennbar sind, d. h., eine Vermischung vorliegt. Im Rahmen der Transaktionsgebühren ist jedoch zu beachten, dass eine einzelne inkriminierte Transaktionsgebühr im Verhältnis zu dem gesamten Wert der Coinbase-Transaktion, aufgrund der Gutschrift der zur Zeit 12.5 Bitcoins als Belohnung für das Mining, recht gering sein wird. Je nach Einzelfall ist zu bestimmen, ob der illegale Anteil die Erheblichkeitsschwelle überschreitet und damit die gesamte CoinbaseTransaktion vergiftet oder der bemakelte Anteil so gering ist, dass die gesamte Coinbase-Transaktion als sauber zu bewerten ist.607 Andersherum wird grundsätzlich von der Bemakelung der Coinbase-Transaktion auszugehen sein, sofern die neu „geminten“ Bitcoins inkriminiert sind, was insbesondere zutreffend ist, sofern sie als Belohnung aus illegalem Bitcoin-Mining resultieren. Da der Anteil der neu generierten Bitcoins im Vergleich zu den Transaktionsgebühren deutlich höher ist, wird die Coinbase-Transaktion in diesem Fall als insgesamt bemakelt anzusehen sein. (3) Auswirkungen der Vermischung auf das Bitcoin-System Nachdem nun festgestellt wurde, dass es auch bei Bitcoin zu einer Vermischung kommen kann, stellt sich zum einen die Frage, bei wie vielen Transaktionen überhaupt mehrere Inputs vorhanden sind und welcher Anteil des Bitcoin-Systems, wie schnell, durch eine fortschreitende Inkriminierung vergiftet werden würde. Eine Untersuchung608 bis Block 400.500, bis hierhin wurden 113.224.650 Transaktionen getätigt, hat ergeben, dass ca. 60 % der in diesen Blöcken enthaltenen Transaktionen einen Input aufweisen. Als Umkehrschluss folgt daraus, dass ca. 40 % der Transaktionen über mehr als einen Input verfügen, es also hier zu einer Vermischung, wie oben geschildert, kommen kann. 607  Eine Ausnahme stellt selbstverständlich der Fall dar, sofern die vergiftete Transaktionsgebühr sehr hoch ist und im Vergleich zu der Belohnung als nicht lediglich völlig unerheblich zu bewerten ist. 608  Die folgenden Zahlen entstammen einer internen Untersuchung, die im Rahmen des BITCRIME-Projekts von Malte Möser vorgenommen wurde.

250

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Legt man den doch recht beträchtlichen Anteil der Transaktionen mit mehr als einem Input zugrunde, so haben die Berechnungen ergeben, dass bei der Annahme, dass minimal 0,00006 % und maximal 0,03 % aller Bitcoins nach null Blöcken vergiftet sind, eine maximale Vergiftung von 0,8 % (minimal 0,08 %) aller Bitcoins nach 100 Blöcken vorliegt. Nach 500 Blöcken, was einer zeitlichen Dauer von 2,5 Tagen entspricht, wären minimal 0,96 % und maximal 3,32 % aller Bitcoins inkriminiert. Werden diese Berechnungen weiter fortgeführt, so zeigt sich, dass bei Anwendung der TotalkontaminationsLehre des BGH auf das Bitcoin-System nach relativ kurzer Zeit ein Großteil des Bitcoin-Systems vergiftet wäre.609 Dies wiederum hätte zur Folge, dass ein Großteil der im Umlauf befindlichen Bitcoins als Gegenstand im Sinne des Geldwäschetatbestands anzusehen wären und folglich nicht transferiert werden könnten, ohne dass die Gefahr einer Geldwäschestrafbarkeit besteht.610 Wird die Totalkontamination konsequent auf Bitcoin angewandt, so findet eine beträchtliche Entwertung von Bitcoins statt. (4) Lösungsansatz Vor dem Hintergrund der Möglichkeit der eben dargestellten zunehmenden Vergiftung des Bitcoin-Systems und der damit einhergehenden Entwertung von Bitcoins ist die Frage aufzuwerfen, ob die Totalkontaminationslehre des BGH bei Bitcoins überhaupt gehalten werden muss. (a) Grund für die Totalkontaminationslehre bei Buchgeld Der BGH begründet die Totalkontamination bei der Vermischung legaler und illegaler Werte mit dem Sinn und Zweck der Norm sowie mit der weiten Formulierung des Tatbestands durch die Verwendung der Begriffe „herrühren“ und „Gegenstand“. Es soll demnach kein „Reinwaschen“ durch Vermischung von Gegenständen möglich sein. Darüber hinaus wurde bereits festgestellt, dass eine Teilkontamination, jedenfalls bei Buchgeld, praktisch nicht umsetzbar ist, was auch an den vielen unterschiedlichen Auffassungen zur weiteren Surrogation deutlich wird. Dies hängt damit zusammen, dass der „Geldfluss“ bei Buchgeld zum einen nicht transparent, im Sinne von bis zu seinem Ursprung nachvollziehbar, ist (anders als bei Bitcoin). Zum anderen kommt es bei Buchgeld auf Grundlage eines Kontos zu einer Vermischung. Diese beiden Eigenschaften führen erstens dazu, dass sich der prozentuale 609  Der erforderliche Vorsatz, sodass tatsächlich eine strafbare Geldwäsche vorliegt, wird an dieser Stelle unterstellt. 610  Inwiefern durch welche Handlungen im Bitcoin-System Geldwäschehandlungen verwirklicht sind, ist noch zu untersuchen.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 251

Anteil des illegalen Betrags im Verhältnis zum Gesamtbetrag durch Ein- und Auszahlung (legaler oder auch illegaler Beträge) stetig verändern kann. Zweitens kann aufgrund der Vermischung auf Grundlage des Kontos bei einer Transaktion nicht mehr bestimmt werden, wie hoch der illegale Anteil in der Transaktion tatsächlich ist. (b) Umsetzbarkeit der Teilkontamination bei Bitcoin Vor diesem Hintergrund stellt sich die Frage, ob die technischen Eigenschaften des Bitcoin-Systems die dargelegten Probleme lösen, sodass eine Teilkontamination praktisch handhabbar wäre. Für den Fall, dass dies bejaht werden kann, ist davon auszugehen, dass eine Abkehr von der Totalkontaminationslehre erfolgt. Diese These erfährt durch den Sinn und Zweck des Geldwäschetatbestands Unterstützung. Danach sollen die illegalen Gelder dem Wirtschaftsverkehr zwar entzogen werden. Dieser soll aber nicht durch eine zunehmende Kontaminierung blockiert werden. Dies hat auch der Gesetzgeber schon gesehen und deshalb in Abs. 2 und Abs. 6 der Norm Elemente in den Tatbestand eingebaut, die einer Blockade des Wirtschaftsverkehrs entgegenwirken sollen.611 Im Folgenden werden die Eigenschaften des Bitcoin-Systems, die es im Hinblick auf eine Teilkontamination vom Giralgeld unterscheiden, identifiziert ((aa)) und sodann eine mögliche praktische Handhabung der Teilkontamination bei Bitcoin vorgeschlagen ((bb)). (aa) U  nterschied zwischen Bitcoin und Giralgeld im Hinblick auf eine Teilkontamination Unabhängig davon, dass das dezentrale Bitcoin-System insgesamt nur schwer mit dem zentralen System des Giralgeldes verglichen werden kann, sind es zwei Elemente, die Bitcoin im Hinblick auf die Frage einer Teil- oder Totalkontamination vom Giralgeld wesentlich unterscheiden: Das ist zum einen die öffentlich einsehbare Blockchain, die eine genaue Rückverfolg­ barkeit der (kriminellen) Historie eines Bitcoin ermöglicht612 sowie zum anderen die Tatsache, dass die Vermischung bei Bitcoin nicht auf Basis der Adressen erfolgt. 611  Dass insbesondere Abs. 6 praktisch ins Leere läuft und diese Versuche des Gesetzgebers insofern als „unglücklich“ zu bezeichnen sind, wird in Kap. 5 B. IV. 3. a) ee) (2) noch einmal erläutert. 612  Jeder Bitcoin bekommt dadurch eine „Identität“ verliehen: Vgl. dazu: Grzywotz / Köhler / Rückert, StV 2016, 753 (755). Erstmals bemerkten Möser / Böhme / Breuker, in: FC 2014, S. 16 ff. diese Eigenschaft.

252

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Legt man Konten als am ehesten vergleichbar mit einer Bitcoin-Adresse zugrunde, so führt, wie dargestellt, die Vergiftung eines nicht lediglich unerheblichen Anteils zur gesamten Vergiftung des Kontoguthabens. Auf einer Bitcoin-Adresse ist jedoch jeder einzelne Output stets voneinander zu trennen, sodass hier folglich die technische Trennbarkeit zwischen illegalem und legalem Teil gegeben ist. Allein diese Tatsache spricht jedoch nur dafür, keine Totalkontamination aller Bitcoins, die einer Adresse zugewiesen werden, anzunehmen. Dadurch wird jedoch noch nicht deutlich, warum auch bei Vermischung der Inputs keine Totalvergiftung der dazugehörigen Outputs angenommen werden muss. Dies lässt sich jedoch mit der öffentlich einsehbaren Blockchain und der damit verbundenen Nachvollziehbarkeit der „Geldspur“ begründen. Durch den Aufbau einer Transaktion, die stets referenziert, wo die verwendeten Bitcoins herkommen und wo sie hingehen sollen, entsteht eine Kette von Transaktionen. Der Geldfluss kann somit bis zur ersten Inkriminierung eines Bitcoins nachvollzogen werden und in dieser erstmalig inkriminierten Transaktion kann der prozentuale Anteil der inkriminierten Outputs exat bestimmt werden. Anders als beim Buchgeld kann somit bei Bitcoin über die Blockchain bei jeder Transaktion der illegale Anteil, der sich (noch) in einem Output befindet, ermittelt werden. Dieser kann auch nicht durch eine weitere Transaktion an die Adresse, der illegale Bitcoins zuzuordnen sind, verändert werden. Es sind somit diese beiden Elemente des Bitcoin-Systems, die auch praktisch eine Umsetzbarkeit der Teilkontamination – anders als beim Buchgeld – bei Bitcoin ermöglichen. (bb) T  ransaktionssperrlisten als Vorbild für die Umsetzung der Teilkontamination Die dargestellte Teilkontamination bedarf einer praktischen Ausgestaltung. Hier lässt sich der sog. Transaktionssperrlistenansatz (im Folgenden auch: Sperrlistenansatz) heranziehen. Dabei handelt es sich um ein Modell zur Prävention von Straftaten mit virtuellen Kryptowährungen.613 Auch hier stellt die Nachvollziehbarkeit der Historie eines Bitcoins bis zu seinem Ursprung den Anknüpfungspunkt für einen solchen Ansatz dar. Beim Sperrlistenansatz handelt es sich um ein Präventionskonzept, das verhindern will, dass inkriminierte Bitcoins ausgegeben werden können. Vereinfacht dargestellt soll es zur Listung inkriminierter Transaktionen614 kommen. Die 613  Dieser Ansatz wurde erstmals von Möser / Böhme / Breuker, in: FC 2014, S. 16 ff. entwickelt. Ausgereift wurde das Konzept im Rahmen einer Handlungsempfehlung des BITCRIME-Projekts von Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 253

Aufnahme auf der Sperrliste soll letztendlich dazu führen, dass Umtauschdienstleister gelistete Bitcoins nicht mehr annehmen dürfen, diese also faktisch entwertet werden.615 Im Rahmen des Sperrlistenansatzes stellt sich ebenfalls die Frage, wie mit Transaktionen zu verfahren ist, bei denen sich gelistete Bitcoins und nicht gelistete vermischen. Hier werden ähnliche Modelle wie bei der Vermischung von legalem und illegalem Giralgeld vertreten.616 (α) „Poison-Modell“

Das „Poison-Modell“ ist mit der Totalkontamination vergleichbar. Hierbei wird angenommen, dass jede Transaktion, in der sich mindestens ein gelisteter Input befindet, vollständig entwertet wird. D. h., liegt eine Transaktion mit einem inkriminierten Input vor, so sind z. B. beide Outputs dieser Transaktion komplett vergiftet. Wird nun in einer weiteren Transaktion als Input einer dieser bemakelten, vergifteten Outputs sowie ein weiterer, diesmal aber sauberer, referenziert, so vergiftet der eine inkriminierte Input auch alle weiteren, sodass letztlich auch die gesamten Outputs dieser Transaktion als bemakelt anzusehen sind (s. Abb. 3, vergiftete Bitcoins Transaktion 01 Input



Output A (Alice) 2 BTC

Transaktion 2

Transaktion 1 Input

Output

Input

D (Bob) 1.5 BTC

Output E (Carol) 2 BTC

C (Alice) 0.5 BTC

Transaktion 02 Input



Output B (Bob) 1.5 BTC

F (Bob) 1 BTC

Abbildung 3: Vergiftung von Bitcoins beim „Poison-Modell“

614  Zur Vorzugswürdigkeit des „Blacklistings“ von Transaktionen im Vergleich zu anderen Modellen s. Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 11 ff. 615  Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 13. 616  Erstmalig dazu: Möser / Böhme / Breuker, in: FC 2014, S. 21 f. s. auch: Böhme /  Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und AltCoins, S. 10; Pesch / Böhme, DuD 2017, 93 (97).

254

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

sind dort durch Fettdruck kenntlich gemacht). Da dieses Modell jedoch der Totalkontamination entspricht, stellt es hier keine praktische Option dar. (β) „Haircut-Modell“

Beim „Haircut-Modell“ werden die Bitcoins nur anteilig entwertet, sodass stets nur die Anzahl an Bitcoins vergiftet ist, die ursprünglich inkriminiert war. Praktisch würde dies folgendes bedeuten (Abb. 4): In einer ersten Transaktion (Transaktion 1) sind zwei Inputs jeweils in Höhe von fünf Bitcoins gegeben, wobei einer davon vollständig inkriminiert ist. Die beiden Outputs sind in Höhe von zwei und acht Bitcoins in die Transaktion geschrieben. Anders als beim „Poison-Modell“ werden nun nicht beide Outputs vollständig vergiftet, sondern nur entsprechend der Inkriminierung der Inputs. Jeder Output ist danach um die Hälfte entwertet, d. h., der Bitcoin in eigentlicher Höhe von zwei ist nur noch einen Bitcoin Wert, derjenige in Höhe von acht nur noch vier. In einer zweiten Transaktion (Transaktion 2) wird nun der Output in Höhe von acht Bitcoin, der jedoch nur noch vier Bitcoin wert ist, als Input referenziert sowie ein zusätzlicher, sauberer Input in Höhe von zwei Bitcoin. Hat die Transaktion z. B. zwei Outputs in Höhe von einem und neun Bitcoin, so sind diese um einen Anteil von 4 / 10 vergiftet, d. h., 0.4 bzw. 3.6 Bitcoin sind bemakelt. Es wird deutlich, dass dem System so insgesamt weiterhin nur die fünf inkriminierten Bitcoins „entzogen“ werden. Transaktion 1

Transaktion 01 Input



Output A (Alice) 5 BTC

Input

Output

Transaktion 2 Input

D (Bob) 8 BTC (4:4)

Output G (Bob) 1 BTC (0.4:0.6)

Transaktion 02 Input



Output B (Alice) 5 BTC

C (Alice) 2 BTC (1:1)

Transaktion 03 Input



Output E (Bob) 2 BTC

Abbildung 4: Vergiftung von Bitcoins beim „Haircut-Modell“

F (Carol) 9 BTC (3.6:6.4)



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 255

Das „Haircut-Modell“ führt im Laufe der Zeit dazu, dass nach mehreren Transaktionen der Vergiftungsgrad eines Outputs immer weiter abnimmt, je mehr die Inkriminierung zurückliegt, bis sie letztendlich endgültig erlöscht.617 Da Bitcoins nur bis auf die achte Nachkommastelle geteilt werden können und das Haircut-Modell bezweckt, dass stets nur die Anzahl an Bitcoins vergiftet werden soll, die zuerst inkriminiert war, liegt der kleinste mögliche illegale Anteil eines Outputs bei 0.00000001 Satoshi618. Indem durch die Blockchain öffentlich einsehbar ist, in welche Transaktion die inkriminierten Bitcoins Einfluss gefunden haben, ist auch stets die Ermittlung des bemakelten Anteils – anders als beim Buchgeld – möglich. (γ) Anordnungsbasierte Modelle619

Hierbei handelt es sich um recht komplexe Modelle, die unter den Nutzern als verbindlich angesehen werden müssten. Diese Modelle basieren auf der Ausgangsüberlegung, dass es grundsätzlich möglich ist, die In- und Outputs zufällig anzuordnen. Die Transaktionsstruktur kann jedoch von dem Nutzer selbst bestimmt werden. Denkbar ist ein sog. First in First out-Modell (Fifo). Dies würde eine Entwertung der Outputs in Abhängigkeit der Reihenfolge der Inputs bedeuten. Eine andere Möglichkeit wäre eine Anordnung nach dem Gedanken „First good, then bad“. Unabhängig von der Anordnung der Inputs wären hier die ersten Outputs als legal und die späteren als illegal anzusehen. (cc) Geeignetes Modell zur Umsetzung einer Teilkontamination Die Ausführungen zu den unterschiedlichen Modellen, wie im Rahmen des Sperrlistenansatzes mit Konstellationen, in denen es zur Vermischung gelisteter und nicht gelisteter Transaktionen kommt, umgegangen werden kann, zeigen, dass sowohl das „Haircut-“ als auch die anordnungsbasierten Modelle eine Teilkontamination darstellen. Das „Poison-Modell“ hingegen kann als Äquivalent zur Totalkontaminationslehre verworfen werden. Für eine Teilkontamination im Sinne des „Haricut-Modells“ spricht zunächst, dass es in der Praxis als am einfachsten umsetzbar erscheint. Darüber hinaus würde die Anwendung des „Haircut-Modells“ eine zunehmende Inkriminierung des 617  Dies gilt natürlich nur für den Fall, dass die Outputs der anderen Transaktionen, die referenziert werden, „sauber“ sind. Werden z. B. zwei teilweise inkriminierte Inputs in eine Transaktion geschrieben, so erhöht sich der illegale Anteil in den Outputs selbstverständlich wieder. 618  s. Fn. 56. 619  Böhme / Pesch, DuD 2017, 93 (97) bezeichnen es als Senioritätsmodell.

256

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Bitcoin-Systems – die bei konsequenter Anwendung der Totalkontamina­ tionslehre eintreten würde – insofern verhindern, dass stets nur die Anzahl an Bitcoins inkriminiert ist, die von Beginn an bemakelt war. Dem System werden so die illegalen Werte entzogen, aber es wird nicht seiner Verkehrsfähigkeit beraubt. Die soeben im Hinblick auf eine Teilkontamination noch als vorteilhaft bezeichneten technischen Eigenschaften des Systems stellen an dieser Stelle jedoch hinsichtlich der praktischen Umsetzung ein Problem dar: So wurde oben erläutert, dass über einen Output stets nur im Ganzen verfügt werden kann.620 D. h., auch wenn ein Output nur zu einem bestimmten Anteil bemakelt ist, kann dieser nur im Gesamten referenziert werden. Es ist also nicht möglich, nur den sauberen Anteil eines Outputs in eine Transaktion zu schreiben. Im Hinblick auf die Strafbarkeit wegen Geldwäsche im Vergleich zu einer Totalkontamination bringt die Teilkontamination in der praktischen Umsetzung eines „Haircut-Modells“ zwar den Vorteil mit sich, dass der inkriminierte Anteil mit jeder Transaktion abnimmt und wenn dieser unterhalb der relevanten Bemakelungsschwelle liegt, frei über den Gegenstand verfügt werden kann (ohne die Gefahr, sich wegen Geldwäsche strafbar zu machen). In den Fällen, in denen der illegale Anteil über dieser Bemakelungsschwelle liegt, stellt sich die Frage, inwiefern ein anteilig inkriminierter Gegenstand, über den nur im Gesamten verfügt werden kann, taugliches Tatobjekt einer Geldwäsche sein kann. Die Frage tritt auch in der Realwelt auf, ist bisher aber kaum diskutiert, geschweige denn zufriedenstellend gelöst.621 In der Realwelt wird in solchen Konstellationen das Beispiel eines Autos im Wert von 10.000 €, das zu einem Anteil von 1.000 € aus inkriminierten Geldern finanziert ist, herangezogen.622 Während die Frage nach einer Teil- oder Totalkontamination und ab welcher Schwelle diese eintreten soll noch regelmäßig diskutiert wird,623 bleibt die Frage, wie nun mit diesen mischfinanzierten Gegenstand, über den nur insgesamt verfügt werden kann, umzugehen ist, unbeantwortet bzw. wird erst gar nicht aufgeworfen.624 Kein Problem 620  s.

dazu unter Kap. 2. C. II. 1. c). auch: Nestler, in: Herzog GwG, § 261 Rn. 69. s. auch: Voß, Geldwäsche, S. 146, der keine Lösung des Problems findet. 622  s. dazu: BT-Drucks. 12 / 3533, S. 12; Neuheuser, in: MüKo-StGB, § 261 Rn. 56. Mit anderen Werten Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 140. 623  s. dazu unter vielen: Altenhain, in: NK-StGB, § 261 Rn. 77; Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 140 ff.; E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 72; Michalke, in: Strafverteidigung im Rechtsstaat, S. 346 (353); Neuheuser, in: MüKo-StGB, § 261 Rn. 56 f.; Voß, Geldwäsche, S.  33 ff. 624  s. z. B. bei Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 144, die am Bsp. des Autos nur feststellt, dass dieses zu 5 % als bemakelt gilt, 621  So



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 257

stellt sich an dieser Stelle für Vertreter einer Totalkontamination. Sofern der illegale Anteil, der Eingang in den neuen Gegenstand gefunden hat, eine bestimmte Grenze überschreitet, gilt der Gegenstand, im obigen Beispiel das Auto, insgesamt als bemakelt. Unproblematisch rührt bei Verfügung über das Auto dieses dann auch aus der Vortat her. Vertreter einer Teilkontamination kommen zu dem Ergebnis, dass der Mischgegenstand nur anteilig bemakelt ist. Beim Auto läge demnach eine Bemakelung in Höhe von 10 % vor. Was nun jedoch die Folge hinsichtlich des Herrührens davon sein soll, dass ein Gegenstand, über den nur in Einem verfügt werden kann, z. B. zu 10 % bemakelt ist, wird nicht weiter ausgeführt.625 Dies mag damit zusammenhängen, dass eine Teilkontamination auch hier an ihre Grenzen stößt.626 Das Problem lässt sich auch bei Bitcoin nur insofern „lösen“, dass ein teilinkriminierter Output so lange er eine relevante Bemakelungsschwelle überschreitet – wo die liegt, wird noch zu bestimmen sein – einen inkriminierten Gegenstand im Sinne des § 261 Abs. 1 StGB darstellt. Ist der illegale Anteil gering und liegt z. B. nur knapp über der relevanten Grenze, so kann über die Strafzumessung und strafprozessrechtliche Normen, §§ 153, 153a StPO, die ein Absehen von Strafverfolgung in Bagatellfällen ermöglichen, ein „angemessenes Ergebnis“ gefunden werden.627 Wird die Transaktionssperrliste bei Bitcoin flankierend mit einem Lizenzmodell eingeführt, das vorsieht, dass bestimmte Dienstleister, die Auflagen, wie z. B. dem KYCPrinzip nachkommen müssen, inkriminierte Bitcoins in bestimmten Fällen tauschen, d. h. „reinwaschen“ können, so werden weitere Fälle aus dem Anwendungsbereich des § 261 StGB ausgenommen. Ein Umtausch ist z. B. in Härtefällen denkbar, in denen bei nachweisbar unbeteiligten Dritten an der Vortat ein Großteil der Bitcoins vergiftet wurde. Welche Anforderungen an einen Härtefall, der letztlich zu einer Unterbrechung der Bemakelungskette führt, zu stellen sind, ist dabei im Zusammenhang mit der Einführung einer Transaktionssperrliste konkret festzulegen.

auf die praktische Handhabung bezogen auf die Tauglichkeit als Tatobjekt der Geldwäsche jedoch nicht weiter eingeht. Insofern ist davon auszugehen, dass die Vertreter der Teilkontamination zwar nur von einer anteiligen Bemakelung ausgehen, d. h. das Auto trotzdem ein taugliches Tatobjekt des § 261 StGB darstellt, so. z. B. Gentzik, Europäi­sierung des Geldwäschestrafrechts, S. 119. 625  s. Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 144. 626  Insofern wird Vertretern der Teilkontamination vorgeworfen, dass diese zu ungerechtfertigten Ungleichbehandlungen von Gesamtgegenständen und teilbaren Gegenständen führt. Dem ist jedoch entgegenzuhalten, dass gerade diese Eigenschaft schon die Vergleichbarkeit der Konstellationen bezweifeln lässt. 627  So auch: Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 150; Hombrecher, JA 2005, 67 (68); Neuheuser, in: MüKo-StGB, § 261 Rn. 57.

258

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Das geschilderte Problem – der Verfügung über einen anteilig inkriminierten Gegenstand – ließe sich zwar mit anordnungsbasierten Modellen umgehen. Hierbei ergibt sich zum einen der Nachteil, dass es sich dabei um ein Vorgehen handelt, dass dem System von außen aufoktroyiert werden würde und somit in einem bestimmten Maße der Abhängigkeit der Akzeptanz der Nutzer unterliegt. Zum anderen würde damit einhergehend die Dispositionsbefugnis über einen inkriminierten Gegenstand in die Hände des Täters gegeben. Dieser könnte letztlich bestimmen, was als bemakelt und was als legal anzusehen ist. Ein solches Vorgehen ist dem deutsche Strafrecht jedoch fremd, sodass auch die anordnungsbasierten Modelle abzulehnen sind. Das geeignete Modell zur Umsetzung einer Teilkontamination bei Bitcoin ist somit das „Haircut-Modell“. Zwar bestehen auch hier die geschilderten Probleme. Insgesamt kann dem Problem der Entwertung legaler Vermögenspositionen bei gleichzeitiger effektiven Verfolgung des Sinns und Zwecks der Geldwäsche jedoch am ehesten Rechnung getragen werden. (c) Verfassungsrechtliche Gründe für eine Teilkontamination bei Bitcoin Neben der dargestellten praktischen Umsetzbarkeit der Teilkontamination bei Bitcoin sprechen dafür auch verfassungsrechtliche Gründe. Dies wird insbesondere beim Vergleich mit der Totalkontamination bei Giralgeld deutlich, deren Verfassungsmäßigkeit oben628, wenn auch in der o. g. Konstellation mit Einschränkung, bejaht wurde. Im Rahmen der Frage, ob eine Totalkontamination bei nicht nur unerheblicher Vermischung bei Bitcoin mit Art. 14 GG vereinbar ist, ist das zusätz­ liche Problem, ob Bitcoins unter den Eigentumsbegriff des Art. 14 GG fallen, zu beachten. Dies ist eine ähnlich problematische Frage wie die Subsumtion unter den Gegenstandsbegriff des § 261 StGB. Bei nicht-körperlichen Gegenständen ist es dabei entscheidend, dass sie „nach Art eines Ausschließlichkeitsrechts dem Rechtsträger privatnützig zugeordnet sind, auf Eigenleistungen beruhen und als materielle Grundlagen persönlicher Freiheit dienen.“629 Ersten Einschätzungen in der Literatur nach ist dies für Bitcoins zu bejahen.630 Dabei kann zur Begründung auf die o. g. Definition des Ge628  Kap. 5

B. III. 2. c) bb) (4) (a). Beschl. v. 31.03.1998 – 2 BvR 1877 / 97 und 2 BvR 50 / 98 = BVerfGE 97, 350 (371); s. auch: BVerfG, Beschl. v. 09.06.1975  – 1 BvR 2261 / 73, 1 BvR 2268 / 73 = BVerfGE 40, 65 (82 f.); Urt. v. 16.07.1985 – 1 BvL 5 / 80, 1 BvR 1023 / 83, 1 BvR 1052 / 83, 1 BvR 1227 / 84 = BVerfGE 69, 272 (300); Urt. v. 08.10.1985  – 1 BvL 17 / 83, 1 BvL 19 / 83 = BVerfGE 70, 278 (285). 630  Für Art. 17 Europäische Grundrechtecharta erstmalig Rückert, Virtual Currencies, S. 20.; zu Art. 14 GG: Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 14. 629  BVerfG,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 259

genstandsbegriffs zurückgegriffen werden: Bitcoins sind eine abgrenzbare, vermögenswerte Position mit Ausschlussfunktion und erfüllen damit auch die Anforderungen an den Eigentumsbegriff des Art. 14. GG. Mit einer Totalkontamination wäre eine Inhalts- und Schrankenbestimmung gegeben.631 Insofern ist auf die Ausführungen von oben zu verweisen. Im Rahmen der Verhältnismäßigkeit drängt sich hier jedoch die Frage nach der Erforderlichkeit auf. Wie bereits dargestellt haben technische Eigenschaften des Bitcoin-Systems zur Folge, dass die Umsetzbarkeit der Teilkontamination hier – im Gegensatz zum Buchgeld – praktisch realisiert werden kann. Ist dies der Fall, so ist jedoch die Erforderlichkeit der Totalkontamination zu verneinen. Das ist wie folgt zu begründen: Nach der Erforderlichkeit muss stets diejenige Maßnahme gewählt werden, die die Rechte des Einzelnen am wenigsten belastet, aber dennoch genauso effektiv ist wie eingriffsintensivere Maßnahmen.632 Dass eine Teilkontamination weniger belastend ist als die Totalkontamination, liegt auf der Hand. Doch ist sie im Hinblick auf das verfolgte Ziel genauso effektiv? Die Totalkontaminationslehre bei Buchgeld ist nach der hier vertretenen Auffassung nur anzunehmen, da es in diesem Bereich keine andere – praktisch handhabbare – Lösung gibt, um Sinn und Zweck des Geldwäschetatbestands, den Zugriff auf inkriminierte Vermögenswerte zu erhalten und so dem Wirtschaftsverkehr zu entziehen, zu erfüllen. Eine Teilkontamination bei Bitcoin würde diesem Sinn und Zweck dennoch nachkommen, da bemakelte Bitcoins immer noch dem Wirtschaftsverkehr entzogen werden. Vielmehr noch würden auch den im Tatbestand erkennbaren Bemühungen, den legalen Finanz- und Wirtschaftsverkehr nicht übermäßig zu blockieren, Rechnung getragen werden, da tatsächlich auch nur der bemakelte Anteil – und nicht mehr – für den Handel nicht zur Verfügung stünde. Nach alledem stellt im Rahmen der Vermischung illegaler und legaler Bitcoins alleine eine Teilkontamination – in der praktischen Umsetzung eines „Haircut-Modells“ – eine verhältnismäßige und damit verfassungsmäßige Lösung dar.

631  Bischofberger,

Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 143. Urt. v. 14.07.1999  – 1 BvR 2226 / 94, 1 BvR 2420 / 95, 1 BvR 2437 / 95 = BVerfGE 100, 313 (375); Urt. v. 16.03.2004 – 1 BvR 1778 / 01 = BVerfGE 110, 141 (164); Urt. v. 28.03.2006  – 1 BvR 1054 / 01 = BVerfGE 115, 276 (309); Beschl v. 11.07.2006 – 1 BvL 4 / 00 = BVerfGe 116, 202 (225); Beschl. v. 12.12.2006 – 1 BvR 2576 / 04 = BVerfGE 117, 163 (189); Beschl. v. 13.06.2007 – 1 BvR 1550 / 03, 1 BvR 2357 / 04, 1 BvR 603 / 05 = BVerfGE 118, 168 (194 f.); Urt. v. 27.02.2008 – 1 BvR 370 / 07 und 1 BvR 595 / 07 = BVerfGE 120, 274 (321); Grzeszick, in: Maunz / Dürig, Art. 20 Rn. 113 ff.; Huster / Rux, in: BeckOK GG, Art. 20 Rn. 196; Sachs, GG, Art. 20 Rn. 152. 632  BVerfG,

260

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

(d) Bemakelungsschwelle Unabhängig von der Problematik, ob eine Total- oder Teilkontamination anzunehmen ist, ist die Frage der Bemakelungsschwelle zu beantworten, d. h. konkret, ob der illegale Anteil in einer Transaktion eine bestimmte Schwelle überschreiten muss, damit das „Haircut-Modell“ anzuwenden ist.633 Der Gesetzgeber selbst wollte die Bemakelungskette zum Zwecke der Funktionsfähigkeit des legalen Wirtschafts- und Finanzkreislaufes unterbrechen, was z.  B. an verschiedenen „Gutglaubensregelungen“ im Tatbestand deutlich wird. Auch das Herrühren muss dann jedoch irgendwo seine Grenzen haben. Dies ist eben dann anzunehmen, wenn der illegale Anteil in einem inkriminierten Gegenstand so gering ist, dass es einen zu großen Aufwand darstellen würde, dass die innerstaatliche Rechtspflege hier tätig werden sollte, dem legalen Finanz- und Wirtschaftskreislauf also kein Schaden entsteht. Es stellt sich also die Frage, wie die Bemakelungsschwelle zu bestimmen ist. Auch wenn die Formel der Rechtsprechung, die verlangt, dass der illegale Anteil nicht nur lediglich völlig unerheblich sein darf, recht vage ist, kann diese Formel durch die Rechtsprechung konkretisiert werden, was in dem dargestellten Fall durch Angabe von Quoten auch geschehen ist.634 Die Konkretisierung von Tatbestandsmerkmalen durch die Rechtsprechung ist ein durchaus übliches Vorgehen.635 Da die Festlegung auf eine bestimmte Bemakelungsquote recht willkürlich erscheint,636 was an den verschiedenen Quoten, die vertreten werden, auch deutlich wird, sollte hier weiter mit der vom BGH festgelegten Formel gearbeitet werden, die durch weitere Rechtsprechung insofern konkretisiert werden kann, dass zwar keine feste Quote bestimmt wird, sich jedoch ein gewisser Rahmen herausbildet. Insofern ist eine Teilkontamination nur anzunehmen, wenn der illegale Anteil die Schwelle zur nicht nur Unerheblichkeit überschreitet, andernfalls gilt auch hier der Gegenstand als vollständig unbemakelt. dd) Ausblick: Lösungsansatz für Giralgeld? Die Einführung einer Teilkontamination bei Giralgeld steht nach der hier vertretenen Auffassung die praktische Umsetzbarkeit entgegen. Der Lö633  s.

dazu schon unter Kap. 5 B. III. 2. c) bb) (2). BGH, Beschl. v. 20.05.2015 – 1 StR 33 / 15 = NJW 2015, 3254 f., hier wurden jedenfalls Quoten von 5,9 %–35 % als ausreichend angesehen. 635  So z. B. im Rahmen der Untreue, § 266 StGB. s. dazu zum sog. Präzisierungsgebot durch die Rechtsprechung: BVerfG, Beschl. v. 23.06.2016  – 2 BvR 2559 / 08, 105, 491 / 09 = BVerfGE 126, 170 (196 f.). 636  So auch: Michalke, in: Strafverteidigung im Rechtsstaat, S. 346 (354); Nestler, in: Herzog GwG, 3 261 Rn. 71; Voß, Geldwäsche, S. 52. 634  s.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 261

sungsansatz für Bitcoin hat aufgezeigt, dass eine solche hier denkbar ist, was u. a. auf die Blockchain zurückzuführen ist. Bereits seit einiger Zeit sind Finanzinstitute an der Blockchain-Technologie interessiert.637 Hat die Einführung eines solchen Systems im Bereich von Giralgeld zur Folge, dass der Geldfluss dokumentiert ist und inkriminierte Gelder bis auf ihren Ursprung zurückverfolgt werden können und könnte für jede Transaktion nicht nur festgestellt werden, wie hoch der illegale Anteil ist, sondern die Auszahlung auch auf eine bestimmte Einzahlung zurückzuführen sein, so könnte auch hier gewährleistet werden, dass der insgesamt vorhandene illegale Anteil des Giralgeldes dem Wirtschaftsverkehr entzogen werden würde. Gleichzeitig würde aber auch das legale Giralgeld dem Finanzkreislauf zu Gute kommen und der legale Wirtschaftsverkehr insofern nicht zu stark blockiert werden. Zum jetzigen Zeitpunkt ist jedoch festzuhalten, dass im Bereich des Giralgeldes alleine eine Totalkontamination praktisch umsetzbar ist. Einem relativ geringen illegalen Anteil im Rahmen der Vermischung kann insofern Rechnung getragen werden, dass dies aufgrund des Schuldprinzips im Rahmen der Strafzumessung zu berücksichtigen ist.638

IV. Tathandlungen An dem Gegenstand, der aus der Straftat herrührt, muss eine taugliche Tathandlung vorgenommen werden. In § 261 StGB ist eine Vielzahl an Tathandlungen in Abs. 1 und Abs. 2 der Norm gelistet. 1. Tathandlungen des § 261 Abs. 1 StGB Abs. 1 enthält zahlreiche Tathandlungsvarianten, die ineinander übergehen und nur schwer voneinander abzugrenzen sind.639 Im Laufe der Jahre hat es seitens der Literatur verschiedene Versuche der Systematisierung gegeben. Während einige das Verbergen und Verschleiern der Herkunft als Verschleierungstatbestand, das Vereiteln der genannten Maßnahmen als Vereitelungs637  http: /  / www.faz.net / aktuell / finanzen / devisen-rohstoffe / blockchain-soll-finanz welt-revolutionieren-14120922.html; http: /  / www.sueddeutsche.de / digital / blockchains-diese-technologie-wird-die-digitale-welt-veraendern-1.2808259 (alle Links zu­ letzt abgerufen am 18.01.2018). 638  So auch: Lange, jurisPR-StrafR 20 / 2015 Anm. 1; Neuheuser, in: MüKo-StGB, § 261 Rn. 57. 639  Bottke, wistra 1995, 121; Dietmeier, in: Matt / Renzikowski, § 261 Rn. 14; Lam­pe, JZ 1994, 123 (128).

262

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

und das Gefährden dieser als Gefährdungstatbestand bezeichnen,640 führen andere an, dass Abs. 1 nur aus einem einheitlichen Tatbestand, dem der Verschleierung, bestehe.641 Um zu untersuchen, welche Handlungen im Bereich von Bitcoin unter die jeweiligen Tathandlungen zu subsumieren sind, sollen diese – unabhängig von den systematischen Einordnungen – in einem ersten Schritt erläutert werden. a) Verbergen Verbergen meint jede Tätigkeit, die vom objektiven Anschein her darauf ausgerichtet ist, den Zugang zum Tatobjekt durch eine nicht übliche örtliche Unterbringung oder den Gegenstand verdeckende Handlung zu erschweren.642 In erster Linie erfasst diese Tathandlungsvariante körperlich-gegenständliche Handlungen,643 bei denen der Täter zielgerichtet auf die Leugnung des Gegenstands hinwirkt.644 Erfasst werden daher alle Handlungen, bei denen es dem Täter darum geht bzw. darauf ankommt, den inkriminierten Gegenstand vor den Behörden zu verheimlichen. Deshalb wird z. B. neben dem Verstecken645 oder dem Vergraben oder Ablegen eines Gegenstands an einer ungewöhnlichen Stelle646 auch der Transfer von Geldern ins Ausland, sofern keine Nachvollziehbarkeit mehr gegeben ist, vom Verbergen erfasst.647 b) Herkunft verschleiern Ein Verschleiern der Herkunft erfasst alle Handlungen, die darauf aus­ gerichtet sind, den illegalen Gegenstand in einem „legalen Gewand“ erscheinen zu lassen. Es soll zumindest die illegale Herkunft verborgen wer­ 640  So z. B. Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 13 ff. Altenhain, in: NK-StGB, § 261 Rn. 101 ff. differenziert ähnlich, fasst das Gefährden des Auffindens und der Herkunftsermittlung jedoch unter den Verschleierungstatbestand. 641  Schmidt / Krause, in: LK, § 261 Rn. 15. 642  Dietmeier, in: Matt / Renzikowski, § 261 Rn. 15; Jahn, in: SSW, § 261 Rn. 45; Schmidt / Krause, in: LK, § 261 Rn. 16; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 14. 643  Altenhain, in: NK-StGB, § 261 Rn. 102; Burr, Geldwäsche, S. 79; Gentzik, Europäisierung des Geldwäschestrafrechts, S. 159. 644  Glaser, Geldwäsche, S. 61; Leip, Geldwäsche, S. 128 in Fn. 416; Neuheuser, in: MüKo-StGB, § 261 Rn. 65 f.; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 14. 645  BGH, Urt. v. 17.07.1997 – 1 StR 230 / 97 = BGH, NStZ-RR 1997, 359; Schmidt /  Krause, in: LK, § 261 Rn. 16. 646  Jahn, in: SSW, § 261 Rn. 44; Kühl, in: Lackner / Kühl, § 261 Rn. 7. 647  Neuheuser, in: MüKo-StGB, § 261 Rn. 66; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 24.1; Sommer, in: AK-StGB, § 261 Rn. 31.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 263

den,648 d. h., im Unterschied zum Verbergen soll der Gegenstand nicht komplett vor den Strafverfolgungsbehörden verheimlicht werden, sondern nur seine illegale Herkunft.649 Auch bei dieser Tathandlungsvariante ist jedoch ein manipulatives, zielgerichtetes Handeln erforderlich.650 Dem Täter muss es gerade darauf ankommen den Nachweis, dass der Gegenstand einen illegalen Ursprung hat, zu erschweren.651 Dabei müssen die Bemühungen um eine Verschleierung jedoch nicht zum Erfolg geführt haben.652 Als Beispiel kann hier die Vermischung von legalem und illegalem Geld in einem Unternehmen mit hohem Bargeldaufkommen genannt werden.653 Jedes transparente oder auch offene Verhalten soll die Tathandlungsvariante jedoch nicht erfüllen.654 c) Das Vereiteln oder Gefährden der Einziehung oder Sicherstellung Das Vereiteln ist an § 258 StGB angelehnt und setzt voraus, dass der Täter zumindest vorübergehend655 gegenüber den Strafverfolgungsbehörden besser gestellt ist und erfasst jede Erschwerung, Behinderung oder Verzögerung der Ermittlungen.656 Die Anordnung einer der genannten staatlichen Zugriffsmaßnahmen durch die Strafverfolgungsbehörden, die zumindest zulässig gewesen sein müsste,657 muss zumindest teilweise verhindert werden.658 648  Fischer, § 261 Rn. 21; Neuheuser, in: MüKo-StGB, § 261 Rn. 67; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 24. 649  Glaser, Geldwäsche, S. 61; Leip, Geldwäsche, S. 128 in Fn. 416; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 24. 650  Nestler, in: Herzog GwG, § 261 Rn. 85; Neuheuser, in: MüKo-StGB, § 261 Rn. 67; Schmidt / Krause, in: LK, § 261 Rn. 16. 651  Dietmeier, in: Matt / Renzikowski, § 261 Rn. 15; Jahn, in: SSW, § 261 Rn. 45; Pflieger, in: HK-GS, § 261 Rn. 19. 652  BGH, Urt. v. 27.07.2016 − 2 StR 451 / 15 = NStZ 2017, 28 (29); Leip, Geldwäsche, S. 128; Neuheuser, in: MüKo-StGB, § 261 Rn. 67; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 14. 653  Hund, ZRP 1996, 165; Pflieger, in: HK-GS, § 261 Rn. 19; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 14. 654  s. das Bsp. bei Sommer, in: AK-StGB, § 261 Rn. 32. 655  Es ist umstritten, ob das Vereiteln endgültig und nur vorübergehend erfolgen muss. Bejahend schon bei vorübergehender Verzögerung: Müther, Jura 2001, 318 (324); Salditt, StraFo 1992, 121 (125). Verneinend: Altenhain, in: NK-StGB, § 261 Rn. 110; Spiske, Geldwäschetatbestand, S. 129. 656  Oswald, Bekämpfung der Geldwäsche, S. 69; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 26. 657  Altenhain, in: NK-StGB, § 261 Rn. 107; Schrader, Geldwäsche, S. 63 f.; Stree /  Hecker, in: Schönke / Schröder, § 261 Rn. 15. 658  Dietmeier, in: Matt / Renzikowski, § 261 Rn. 16; Neuheuser, in: MüKo-StGB, § 261 Rn. 70.

264

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Für ein Gefährden hingegen genügt der Eintritt der konkreten Gefahr, dass die betreffenden Ermittlungen scheitern bzw. es erst gar nicht zu den Ermittlungsmaßnahmen kommt.659 d) Das Vereiteln oder Gefährden des Auffindens und der Herkunftsermittlung Auch in diesem Zusammenhang verlangt das Vereiteln den Eintritt eines Erfolges, d. h., das Auffinden oder die Ermittlung der Herkunft muss tatsächlich verhindert werden.660 Das Gefährden des Auffindens und der Herkunftsermittlung stellt die weiteste Tathandlung in Abs. 1 der Norm dar. Diese Tathandlungsvariante ist bereits gegeben, wenn der Zugriff auf den Gegenstand durch eine Handlung konkret erschwert wird.661 Bereits die bloße Weitergabe oder Transformation eines Gegenstands kann dessen Auffinden oder die Herkunftsermittlung verzögern.662 Argumentiert wird in diesem Zusammenhang damit, dass die Behörden in diesem Fall erst einmal herausfinden müssen, dass der Gegenstand weitergereicht wurde und wo er sich nun befindet, damit der Zugriff erfolgen kann usw.663 Beispiele, bei denen das Gefährden des Auffindens und der Herkunftsermittlung angenommen werden, sind die Überweisung ins Ausland oder die Vermischung von illegalen und legalen Geldern, sofern dadurch der Zugriff auf das Geld konkret erschwert wird.664 Diese Beispiele verdeutlichen, dass kaum – mit Ausnahme von normalen Banktransaktionen im Inland665 – eine Finanztransaktion denkbar ist, die nicht unter die Tathandlungsvariante zu subsumieren ist.666 2. Tathandlungen des § 261 Abs. 2 StGB Im Gegensatz zu der Uneinigkeit bei Abs. 1 herrscht im Rahmen des Abs. 2 Konsens, dass es sich hierbei um den sog. Isolierungstatbestand han659  OLG Karlsruhe, Beschl. v. 21.11.2008  – 3 Ss 100 / 08 = NStZ 2009, 269 f.; Fischer, § 261 Rn. 22. 660  Altenhain, in: NK-StGB, § 261 Rn. 102; Jahn, in: SSW, § 261 Rn. 47 f.; Schmidt / Krause, in: LK, § 261 Rn. 16. 661  BGH, Urt. v. 08.10.1998  – 1 StR 356 / 98 = BGH, NJW 1999, 436; Urt. v. 27.07.2016 − 2 StR 451 / 15 = NStZ 2017, 28 (29 f.); OLG Frankfurt a. M., Beschl. v. 10.03.2005 – 2 Ws 66 / 04 = NJW 2005, 1733; Kühl, in: Lackner / Kühl, § 261 Rn. 7. 662  Nestler, in: Herzog / Mühlhausen, § 17 Rn. 37. 663  Maiwald, in: FS-Hirsch, 631 (642 f.). 664  Zu diesem Bsp. s.: Schmidt / Krause, in: LK, § 261 Rn. 16. 665  Dies ist auf die Verpflichtungen, die sich aus dem KWG und GwG geben zurückzuführen. 666  So auch G. Werner, Geldwäsche, S. 228.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 265

delt.667 Dem Gesetzgeber ging es bei Schaffung dieser Tathandlungsvarianten darum, den Täter durch die Strafbarkeit bestimmter Verhaltensweisen zu isolieren, um so den Zugriff auf die illegalen Vermögenswerte zu sichern.668 a) Sich oder einem Dritten verschaffen Nach § 261 Abs. 2 Nr. 1 StGB macht sich strafbar, wer einen Gegenstand, der aus einer Straftat herrührt, sich oder einem Dritten verschafft. Die Tathandlungsvariante ist an § 259 StGB angelehnt669 und verlangt das Erreichen einer eigentümergleichen Verfügungsgewalt.670 Hierbei ist zwar kein kollusives Zusammenwirken zwischen Vortäter und dem Täter der Geldwäsche erforderlich. Ein tatsächlich bestehendes Einverständnis wird jedoch größtenteils als notwendig erachtet.671 Erfüllt ist das Verschaffen z. B. beim Ankauf von Wertgegenständen oder auch der Annahme fremder Gelder als Einlagen durch Kreditinstitute.672 Aufgrund der Tatsache, dass eine Reihe sozialüblicher Verhaltensweisen diesen Tatbestand der Norm erfüllen, wird seit jeher die Diskussion um eine teleologische Reduktion des „Sichverschaffens“ geführt.673 In diesem Zusammenhang wird neben dem Ausschluss von Bagatellgeschäften bzw. sol667  Altenhain, § 261 Rn. 111; Dietmeier, in: Matt / Renzikowski, § 261 Rn. 17; Neuheuser, in: MüKo-StGB, § 261 Rn. 72; Sommer, in: AK-StGB, § 261 Rn. 38; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 17. 668  BT-Drucks. 12 / 989, S. 27; BT-Drucks 12 / 353, S. 11; Eschelbach, in: Graf / Jäger / Wittig, § 261 Rn. 50; Jahn, in: SSW, § 261 Rn. 50; Rengier BT 1 § 23 Rn. 13; Schmidt / Krause, in: LK, § 261 Rn. 20. 669  BT-Drucks. 12 / 989, S. 27; E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 87; Leip, Geldwäsche, S. 140; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 18. 670  BGH, Urt. v. 04.02.2010 – 1 StR 95 / 09 = BGHSt 55, 36 (47 f.). Zum Verschaffen bei der Hehlerei, s.: BGH, Urt. v. 03.10.1984  – 2 StR 166 / 84 = BGHSt 33, 44 (46 f.); Urt. v. 22.12.1987 – 1 StR 423 / 87 = BGHSt 35, 172 (176); Urt. v. 17.06.1997 – 1 StR 119 / 97 = BGHSt 43, 110 (112), Beschl. v. 13. 11. 2012  – 3 StR 364 / 12 = NStZ-RR 13, 78 (79); Hoyer, in: SK-StGB, § 261 Rn. 18; Mitsch, Strafrecht BT 2, S. 848; Rengier, BT 1 § 23 Rn. 13a. 671  BVerfG, Urt. v. 30.03.2004  – 2 BvR 1520 / 01, 2 BvR 1521 / 01 = BVerfGE 110, 226 (249); Neuheuser, in: MüKo-StGB, § 261 Rn. 73; a. A. Kühl, in: Lackner / Kühl, § 261 Rn. 8. Rengier, BT 1 § 23 Rn. 13 a, rechtfertigt diese Abweichung von der Rspr. zu § 259 [dort 10] mit dem Rechtsgut und dem Auffangcharakter des § 261. Diff. Kretschmer, Jura 2006, 219 (225). Nach BGH, Urt. v. 04.02.2010 – 1 StR 95 / 09 = BGHSt 55, 36 (47 f.) kann das Einverständnis sogar auch bei Nötigung und Täuschung vorliegen. 672  Zu diesen Bsp.: BT-Drucks. 12 / 3533, S. 13. 673  Dies gilt insbesondere im Rahmen der Frage nach Einbeziehung von Strafverteidigern in den Anwendungsbereich des § 261 Abs. 2 Nr. 1 StGB, so auch schon

266

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

chen, die dem notwendigen Lebensunterhalt dienen,674 insbesondere der Ausschluss von Berufszweigen, die in ihrem alltäglichen Berufsleben mit Geld umgehen,675 thematisiert. Ohne die Problematik des sehr weit gefassten § 261 Abs. 2 Nr. 1 StGB abschließend bis ins Detail zu erörtern, kann jedenfalls festgehalten werden, dass der Wortlaut der Norm, die Gesetzesbegründung, die systematische Stellung und auch der Sinn und Zweck nicht auf einen solchen Ausschluss abzielen.676 Das BVerfG hat die Diskussion im Jahre 2004 jedenfalls insoweit beendet, dass § 261 Abs. 2 Nr. 1 StGB mit dem Grundgesetz vereinbar ist, soweit Strafverteidiger nur dann mit Strafe bedroht werden, wenn sie im Zeitpunkt der Annahme ihres Honorars sichere Kenntnis von dessen Herkunft aus einer rechtswidrigen Vortat im Sinne von § 261 Abs. 1. S. 2 StGB hatten.677 b) Verwahren Auch bei der Tathandlung des Verwahrens besteht Uneinigkeit bzgl. der Auslegung. Während eine enge Auslegung für das Verwahren eine Ingewahrsamnahme oder ein Ingewahrsamhalten für erforderlich erachtet,678 geht eine weite Ansicht davon aus, dass das Ausüben von nicht notwendig alleinigem Besitz oder eine vergleichbare Stellung bei Rechten, d. h. ein tatsächliches Herrschaftsverhältnis mit generellem Herrschaftswillen, ausreichend ist.679 Daneben wird zum Teil auch beim Verwahren ein einverständliches Handeln mit dem Vorbesitzer gefordert.680 Insgesamt wird deutlich, dass es sich beim Verwahren um einen Auffangtatbestand handelt, der geschaffen wurde, um BVerfG, Urt. v. 30.03.2004 – 2 BvR 1520 / 01, 2 BvR 1521 / 01 = BVerfGE 110, 226 (246 f.). 674  Barton, StV 1993, 156 (161 f.); Hartung, AnwBl. 1994, 440 (442); Hund, ZRP 1996, 163 (166). 675  Barton, StV 1993, 156 (162 f.); Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 118 ff.; Vogel, ZStW 109 (1997), 335 (355 f.). 676  Vgl. hierzu ausführlich: BVerfG, Urt. v. 30.03.2004 – 2 BvR 1520 / 01, 2 BvR 1521 / 01 = BVerfGE 110, 226 (248 ff.). Ebenso ablehnend gegenüber einer teleologischen Reduktion des § 261 Abs. 2 Nr. 1 StGB: Fischer, § 261 Rn. 30 f.; Neuheuser, in: MüKo-StGB, § 261 Rn. 83. 677  BVerfG, Urt. v. 30.03.2004 – 2 BvR 1520 / 01, 2 BvR 1521 / 01 = BVerfGE 110, 226. 678  Burr, Geldwäsche, S. 82; Fischer, § 261 Rn. 25; Kühl, in: Lackner / Kühl, § 261 Rn. 8. 679  Altenhain, in: NK-StGB, § 261 Rn. 115; Gentzik, Europäisierung des Geldwäschestrafrechts, S. 166 f.; Leip, Geldwäsche, S. 148 m.W.N.; Sotiriadis, Geldwäsche, S. 224. 680  Gentzik, Europäisierung des Geldwäschestrafrechts, S. 167; Leip, Geldwäsche, S. 143; Schmidt / Krause, in: LK, § 261 Rn. 21; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 19; a. A.: Altenhain, in: NK-StGB, § 261 Rn. 117.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 267

Strafbarkeitslücken zu vermeiden, sofern der Täter einen inkriminierten Gegenstand innehat ohne Abs. 1 oder die anderen Tathandlungsvarianten des Abs. 2 zu erfüllen.681 c) Verwenden Ein tatbestandliches Verwenden des inkriminierten Gegenstands liegt bei jedem bestimmungsgemäßen Gebrauch,682 z. B. bei jeder wirtschaftlichen Verfügung683 wie einer Veräußerung oder Weitergabe des Gegenstands, vor. Es gibt jedoch auch Stimmen, die noch weiter gehen und jeden Gebrauch zu eigenen oder fremden Zwecken erfassen wollen.684 Erfasst werden hier z. B. vielfältige Geldgeschäfte wie die Einzahlung auf ein Konto oder der Umtausch von Geldern in fremde Währung.685 3. Täterschaftlich verwirklichte Handlungen bei Bitcoin Bereits im Rahmen der Geldwäschetechniken wurden unterschiedliche Handlungsmöglichkeiten im Bereich von Bitcoin dargestellt.686 Es stellt sich die Frage, welche der soeben dargestellten Tathandlungen der Geldwäsche dabei erfüllt sind. Untersucht werden sollen: das Tätigen einer „einfachen“ Transaktion (a)), das Tätigen einer Transaktion mit Mixing-Services (b)), eine „Umtauschtransaktion“ (c)), die Entgegennahme einer inkriminierten Transaktion (d.), die Aufnahme einer inkriminierten Transaktion durch den Miner (e)) sowie das Betreiben eines Dienstleistungsunternehmens (f)). a) Tätigen einer „einfachen“ Transaktion Die einfachste Form einer Bitcoin-Transaktion stellt eine solche ohne den Einsatz von Mixing-Diensten dar. Rühren Bitcoins aus einer rechtswidrigen Vortat her, ist die Frage zu stellen, ob das Tätigen einer „normalen“ Transaktion unter ein in § 261 Abs. 1, Abs. 2 StGB normiertes strafbares Verhalten zu subsumieren ist. 681  So

auch schon in der Gesetzesbegründung, vgl. BT-Drucks. 12 / 3533, S. 13. Beschl. v. 20.05.2015 – 1StR 33 / 15 = NZWiSt 2016, 157 (158); Urt. v. 12.07.2016 − 1 StR 595 / 15 = NStZ 2017, 167 (169); BT-Drucks. 12 / 989, S. 27; Gentzik, Europäisierung des Geldwäschestrafrechts, S. 168; Neuheuser, in: MüKoStGB, § 261 Rn. 75; Schmidt / Krause, in: LK, § 261 Rn. 21. 683  Sotiriadis, Geldwäsche, S. 224. 684  Altenhain, in: NK-StGB; § 261 Rn. 116; Neumann, S. 389 Fn. 78. 685  Zu den Bsp. s.: BT-Drucks. 12 / 989, S. 27; Schmidt / Krause, in: LK, § 261 Rn. 21. 686  s. o. unter Kap. 4 B. II. 682  BGH,

268

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

aa) Das Verbergen Ist manipulatives, zielgerichtetes Handeln gegeben, so kommt ein Verbergen oder ein Verschleiern der Herkunft durch Tätigen einer „normalen“ Transaktion in Betracht. Ein Verbergen ist u. a. bei örtlich-körperlichen Handlungen gegeben. Eine solche ist beim Tätigen einer Transaktion mangels Körperlichkeit von Bitcoins nicht denkbar. Solche Handlungen kommen nur in Bezug auf die Hardware, auf der sich die Wallet befindet, in Betracht. Zu denken ist dabei z. B. an das Verstecken des USB-Sticks oder der Paper-Wallet, auf dem bzw. auf der sich der / die privaten Schlüssel befindet / befinden. Dabei ist jedoch zu beachten, dass der private Schlüssel nur die faktische Verfügungsmöglichkeit über die Bitcoins vermittelt, sie selbst jedoch nicht die inkriminierten Bitcoins, d. h. nicht den inkriminierten Gegenstand, darstellen. Darüber hinaus erfasst das Verbergen auch Verhaltensweisen, bei denen es dem Täter darum geht, den inkriminierten Gegenstand vor den Behörden zu leugnen, um ihn so deren Zugriff zu entziehen. Jede Transaktion im BitcoinSystem ist jedoch aufgrund der öffentlichen Transaktionshistorie einseh- und nachvollziehbar. Auch wenn nicht bekannt ist, wem die Bitcoin-Adresse, dem die betroffenen Bitcoins zugeordnet werden, gehört, kann jedenfalls nachvollzogen werden, auf welcher Adresse sich die Bitcoins befinden. Die Blockchain spricht somit – neben dem bereits erläuterten Aspekt des fehlenden Körperlichkeitsbezugs – gegen die Annahme eines Verbergens bei Bitcoin. Jedoch soll die Tathandlung des Verbergens in der Realwelt auch erfüllt sein, wenn z. B. ein Gegenstand heimlich an eine dritte Person weitergegeben wird, für die den Ermittlungsbehörden keinerlei Anhaltspunkte vorliegen.687 Die Frage ist also: Kann eine Bitcoin-Transaktion mit diesem Fall verglichen werden? Wie dargestellt spricht die Nachvollziehbarkeit der Transaktions­ historie zwar gegen die Annahme des Verbergens. Es ist jedoch nicht außer Acht zu lassen, dass es bei Bitcoin, mangels Vorliegens einer zentralen Stelle, in der Regel an einem KYC-Prinzip fehlt.688 Der Gegenstand ist demnach nur insofern nachvollziehbar, dass die inkriminierten Bitcoins einer BitcoinAdresse zugeordnet werden können, es aber ohne weitere zusätzliche Informationen nicht möglich ist, diese einer natürlichen Person zuzuordnen. Dennoch ist zu der Konstellation der Weitergabe des Gegenstands an einen Dritten, über den die Behörden keinerlei Anhaltspunkte haben, insofern ein 687  Sommer,

in: AK-StGB, § 261 Rn. 31. die Transaktion mit einem Dienstleister durchgeführt, so können hier KYC-Pflichten durchaus bestehen. 688  Wird



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 269

Unterschied gegeben, dass die Behörden bei Bitcoin einen (minimalen) Anknüpfungspunkt gegeben haben und der Gegenstand hier nicht „ohne jede Spur“ verschwindet. Insofern ist festzuhalten, dass das Verbergen beim Tätigen einer „normalen“ Transaktion, aufgrund der fehlenden Möglichkeit der Leugnung des Gegenstands, nicht angenommen werden kann. bb) Das Verschleiern der Herkunft Ebenso abzulehnen ist das Verschleiern der Herkunft, da der illegale Bitcoin bis zum Ursprung seiner Inkriminierung zurückverfolgt werden kann und es bei „normalen“ Transaktionen möglich ist, die Verbindung zwischen Sender und Empfänger der Bitcoins herzustellen. Dies gilt selbst dann, wenn es in der „normalen“ Transaktion zu der oben geschilderten Vermischung illegaler und legaler Bitcoins kommt, bei der im Bereich von Realwährung ein Verschleiern der Herkunft gegeben sein kann. Denn auch bei einer „einfachen“ Transaktion kann die Verbindung zwischen Sender- und Empfängeradresse stets noch hergestellt werden und nur darauf kann es vom Sinn und Zweck der Geldwäsche ankommen. Der Staat will Zugriff auf illegale Vermögenswerte erlangen. Dies geht jedoch nur, sofern bei einer Transformation des inkriminierten Gegenstands Anfangs-, Zwischen- und Endstationen nicht nur bekannt sind, sondern auch die Verbindung zwischen ihnen gezogen werden kann. Nur wenn diese Verbindung nicht mehr möglich ist, wird letztlich auch der Nachweis des illegalen Ursprungs erschwert, was für ein Verschleiern der Herkunft erforderlich ist. Bei einer einfachen Bitcoin-Transaktion ist dies jedoch noch nicht anzunehmen. Das Verschleiern der Herkunft ist somit beim Tätigen einer „normalen“ Transaktion aus den genannten Gründen nicht denkbar. cc) Das Vereiteln oder Gefährden einer staatlichen Zugriffsmaßnahme Die genannten staatlichen Zugriffsmaßnahmen müssen zulässig sein, damit eine dieser Tathandlungsvarianten zu bejahen ist. Als Vorfrage ist hier zu beantworten, ob diese Maßnahmen bei Bitcoin überhaupt denkbar sind.689 (1) Die Einziehung und Sicherstellung von Bitcoins Die Ausgangsfrage ist an dieser Stelle: Unterliegen Bitcoins überhaupt den Vorschriften der Einziehung oder der Sicherstellung? Nur für den Fall, dass dies zu bejahen ist, können diese Maßnahmen auch tatsächlich gefährdet 689  So

generell auch Neuheuser, in: MüKo-StGB, § 261 Rn. 68.

270

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

bzw. vereitelt werden. Wie oben im Rahmen des Gegenstandsbegriffs schon erläutert,690 unterliegen Bitcoins, aufgrund der Rechtsfolge der Norm und der daraus folgenden fehlenden Einordnung von Bitcoins als Gegenstand nach §§ 73 ff. StGB, nach der hier vertretenen Auffassung nicht der Einziehung von Tatprodukten, Tatmitteln und Tatobjekten. Bei der Einziehung von Taterträgen ist ebenso aufgrund der Rechtsfolge des § 75 Abs. 1 StGB, der eine Beschränkung auf Sachen und (Forderungs-)Rechte vornimmt, nur die Einziehung des Wertes von Taterträgen nach § 73c StGB denkbar.691 In einem nächsten Schritt ist zu untersuchen, wie die Sicherstellung bei Bitcoins im Ermittlungsverfahren erfolgen kann. (a) D  ie Sicherstellung, sofern nur die Einziehung des Wertes von Taterträgen bejaht wird Sofern mit der hier vertretenen Auffassung nur die Möglichkeit der Einziehung des Wertes von Taterträgen von Bitcoins bejaht wird, erfolgt die Sicherstellung über den dinglichen Arrest nach § 111d Abs. 1 StPO.692 Dieser wird gem. § 111d Abs. 2 StPO nach den §§ 930 ff. ZPO vollzogen. Für Bitcoins kommt der Vollzug des dinglichen Arrestes über eine Sachpfändung (§§ 930 Abs. 1 S. 2 i. V. m. 808 ff. ZPO), Forderungspfändung (§§ 930 Abs. 1 S. 2 i. V. m. 828 ff. ZPO) oder sonstige Vermögensrechte (§§ 930 Abs. 1 S. 2 i. V. m. 857 i. V. m. 828 ff. ZPO) in Betracht. Hier findet jedoch keine der Normen direkte Anwendung. In Anlehnung an die Pfändung von Daten, die auf einem Datenträger gespeichert sind, als Sachpfändung, wird dieser Weg auch bei Bitcoins angenommen.693 Denn nur so kann eine Sicherstellung erreicht werden, die tatsächlich effektiv ist. Diese Sicherung kann durch Pfändung der privaten Schlüssel – Zueigenmachen der privaten Schlüssel, z. B. durch eine Kopie und Löschen beim Täter – und anschließendem Transfer der Bitcoins auf eine behördeneigene Adresse erreicht werden.694 Nur so kann gesichert sein, dass der Täter nicht selbst mit einer Sicherungskopie des privaten Schlüssels die sicherzustellenden Bitcoins vorher transferiert.

690  s. u.

Kap. 5. B. II. 3. c) bb). erstmalig Rückert, MMR 2016, 295 (298); s. auch Greier, wistra 2016, 249 (253); a. A. Goger, MMR 2016, 431 (432 f.). 692  Rückert, MMR 2016, 295 (297). 693  Diesen Weg beschreitet erstmalig und bisher ausschließlich Rückert, MMR 2016, 295 (297). 694  Rückert, MMR 2016, 295 (297 f.). Ebenso den Vorschlag der behördeneigenen Wallet verfolgend: Goger, MMR 2016, 431 (433 f.). 691  So



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 271

(b) Die Einziehung und Sicherstellung bei Online-Wallets Einen Sonderfall stellen die Fälle dar, in denen die privaten Schlüssel nicht vom Nutzer selbst verwaltet werden, sondern von einem Dienstleister. In dieser Konstellation besteht ein Herausgabeanspruch bzgl. der Bitcoins gegen den Dienstleister (vgl. § 12 Nr. 5 AGB Bitcoin Deutschland AG).695 Der Herausgabeanspruch unterliegt grundsätzlich der Einziehung und wird, da es sich hierbei um eine Forderung handelt, im Wege der Forderungsbeschlagnahme nach §§ 111b Abs. 1, 111c Abs. 3 S. 1 Var. 1, S. 2 StPO i. V. m. § 857 Abs. 1 ZPO i. V. m. § 829 Abs. 3 ZPO durch Zugang eines Pfändungsbeschlusses beim Dienstleister sichergestellt.696 Für die Sicherstellung der Bitcoins selbst gilt der hier vertretene Weg über den dinglichen Arrest, wobei bei der Online-Wallet zu beachten ist, dass die Pfändung der Bitcoins hier bei einem Dritten erfolgt und dies somit nach § 809 ZPO nur möglich ist, sofern der Dienstleister zur Herausgabe der privaten Schlüssel bereit ist.697 (c) Exkurs: Die Sicherstellung, sofern die Einziehung von Taterträgen bejaht wird Auch wenn die Ansicht des LG Kempten, dass der „einfache“ Verfall (nach der heutigen Fassung der Normen: Einziehung von Taterträgen) bei Bitcoins möglich sei,698 hier abgelehnt wird, soll dennoch untersucht werden, wie die Sicherstellung zu erfolgen hätte. Nach § 111b StPO werden Gegenstände, die der Einziehung von Taterträgen unterliegen, im Wege der Beschlagnahme über § 111c StPO sichergestellt. Die Norm unterscheidet dabei in ihren einzelnen Absätzen zwischen der Beschlagnahme einer beweglichen Sache (Abs. 1), einer unbeweglichen Sache (Abs. 2), Forderung oder anderen Vermögensrechten (Abs. 3) sowie Schiffen, Schiffsbauwerken und Luftfahrzeugen (Abs. 4). Bei der Begutachtung der Norm wird sehr schnell 695  AGB abrufbar unter: https: /  / www.bitcoin.de / de / agb (zuletzt abgerufen am 18.01.2018). 696  Rückert, MMR 2016, 295 (299); für die zivilrechtliche Zwangsvollstreckung: Kütük / Sorge, MMR 2014, 643 (644). 697  Anders verhält es sich, sofern man wie das LG Kempten Verfall und Einziehung (nach den alten Fassungen der Normen) bejaht. Die Sicherstellung wird dann im Wege der Beschlagnahme über § 111c Abs. 1 StPO vorgenommen, der anders als § 809 ZPO kein Einverständnis des Dritten verlangt, s.: Rückert, MMR 2016, 295 (299). 698  Ebenso wie das LG Kempten: Goger, MMR 2016, 431 (433); Heine, NStZ 2016, 441 (444), die bei Bitcoin das Bestehen einer materiellen Berechtigung annimmt, ohne jedoch näher auszuführen, was dies bedeuten soll.

272

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

deutlich, dass Bitcoins, die weder eine Sache noch ein Recht darstellen, direkt unter keine der Konstellationen des § 111c StPO zu subsumieren sind.699 Soweit in der Literatur vertreten wird, Bitcoins aufgrund des Sinns und Zwecks der Norm als andere Vermögensrechte zu erfassen, widerspricht dies eindeutig dem Wortlaut der Norm.700 In Betracht kommt nur eine analoge Anwendung des § 111c StPO.701 Dabei wird hier mit der h. M. von der generellen Analogiefähigkeit strafprozessualer Normen ausgegangen.702 Aufgrund der Tatsache, dass Bitcoin dem Gedanken eines elektronischen Bargeldsystems entspricht,703 wird hier der in der Literatur vertretenen Auffassung gefolgt, § 111c Abs. 1 StPO, d. h. die Regelung zur Beschlagnahme einer beweglichen Sache, analog anzuwenden.704 Die Beschlagnahme von Bitcoins ist dabei wie im Rahmen der Sachpfändung beschrieben zu vollziehen.705 (2) Insbesondere: Das Vereiteln oder Gefährden der staatlichen Zugriffsmaßnahmen Je nachdem, welcher Ansicht hier gefolgt wird, ergeben sich folglich unterschiedliche Bewertungen bzgl. der Möglichkeit des Vereitelns oder Gefährdens der genannten staatlichen Zugriffsmaßnahmen durch das Tätigen einer „normalen“ Transaktion.

699  Rückert, MMR 2016, 295 (298). Bei Daten im Ergebnis so auch: LG Hamburg, Beschl. v. 02.09.2013 – 629 Qs 34 / 13 = NJW 2013, 3458 (3459 f.). Anders bei Daten: Spillecke, KK-StPO, § 111c StPO Rn. 2, die Abs. 1 der Norm direkt anwenden will. 700  So aber Goger, MMR 2016, 431 (432 f.); s. auch Greier, wistra 2016, 249 (253). 701  Vgl. dieser Ansatz erstmalig bei Rückert, MMR 2016, 295 (298). 702  Die Analogiefähigkeit wird grundsätzlich bejaht von: BVerfG, Beschl. v. 13.10.1970  – 1 BvR 226 / 70 = BVerfGE 29, 183 (197); Beschl. v. 14.02.1978  – 2 BvR 406 / 77 = BVerfGE 47, 239; Beschl. v. 30.10.1990 – 2 BvR 562 / 88 = BVerfGE 83, 24 (31 ff.); Beschl. v. 09.03.1995  – 2 BvR 1437 / 93, 2 BvR 1757 / 93, 2 BvR 861 / 94 = NStZ 1995, 399; Meyer-Goßner, StPO, Einl. Rn. 198. Ablehnung bei freiheitsbeschränkenden Maßnahmen durch: Dannecker, in: LK, § 1 Rn. 273; ebenso bei schwerwiegenden Grundrechtseingriffen: BGH, Beschl. v. 25.11.2006  – 1 BGs 184 /  2006 = CR 2007, 143; aber nicht bei jedem Grundrechtseingriff: Krey, ZStW 101 (1989), 838 (855); Wohlers / Greco, in: SK-StPO, vor. §§ 94 ff. Rn. 2. Einschränkend auch Kudlich, Strafprozeß und allgemeines Mißbrauchsverbot, S. 141 f.; sowie Jäger, GA 2006, 615 (620 f.) bei beweisbildenden Verfahrensnormen. 703  Vgl. den Titel des ersten Papers zu Bitcoin von Nakamoto: A Peer-to-Peer Electronic Cash System. 704  Rückert, MMR 2016, 295 (298). 705  Kap. 5 B. IV. 3. a) cc) (1) (a).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 273

(a) Bei Annahme der Einziehung des Wertes von Taterträgen Nach der hier vertretenen Auffassung ist weder eine Einziehung von Taterträgen noch von Tatprodukten, Tatobjekten und Tatmitteln, sondern nur die Einziehung des Wertes von Taterträgen bei Bitcoin möglich. Da die Einziehung von Taterträgen bei Bitcoins nicht denkbar ist, kann diese auch nicht gefährdet bzw. vereitelt werden. Etwas anderes könnte jedoch für die Einziehung des Wertes von Taterträgen gelten. Problematisch ist dabei, dass diese kein taugliches Tatobjekt im Rahmen der Geldwäsche sein können, da sie nicht aus der Vortat herrühren.706 Auch wenn ein Gefährden oder Vereiteln der Einziehung des Wertes von Taterträgen von der Handlung zu bejahen wäre, bezieht sich diese auf einen untauglichen Tatgegenstand. Etwas anderes könnte hinsichtlich der die Einziehung im Ermittlungsverfahren sichernden Maßnahme der Sicherstellung gelten. Die Sicherstellung findet nach der hier vertretenen Auffassung nach § 111d StPO über den dinglichen Arrest im Wege der Sachpfändung nach §§ 930 Abs. 1 S. 2 i. V. m. 808 ff. ZPO analog statt. Für ein Gefährden der Sicherstellung muss durch die Tathandlung die Gefahr geschaffen werden, dass die Behörden keinen Verdacht schöpfen, dass der Gegenstand aus einer Straftat herrührt und damit die Einziehung von Taterträgen bzw. des Wertes von Taterträgen und die Einziehung von Tatprodukten, Tatmitteln und Tatobjekten angeordnet werden könnten.707 Durch die Nachvollziehbarkeit des Geldwegs in der Blockchain lässt sich die Inkriminierung eines Bitcoins bis zu seinem Ursprung zurückverfolgen. Für die Behörden ist somit stets erkennbar, inwieweit der inkriminierte Gegenstand transferiert wurde. Im Rahmen der Sicherstellung ist jedoch der Zugriff auf den Gegenstand entscheidend. Soll demnach der dingliche Arrest in Bitcoins erfolgen, so entstehen mit jeder Transaktion zunächst neue Ermittlungsmaßnahmen. Selbst wenn es den Behörden sodann möglich ist, die neue Adresse ebenfalls dem Verdächtigen zuzuordnen, so benötigen sie auch für die Sicherstellung im oben beschriebenen Weg die privaten Schlüssel. Erfolgt die Transaktion an eine Adresse, die in einer Wallet verwaltet wird, zu der die Behörden das Passwort schon besitzen, so ist die Sicherstellung von Bitcoins trotz der Transaktion möglich. Auch in diesem Fall müssen die Behörden jedoch zunächst Ermittlungen hinsichtlich der Zuordnung der neuen Bitcoin-Adresse anstrengen, d. h., es muss zunächst ermittelt werden, dass die Adresse, der die Bitcoins nun zugeordnet sind, in einer Wallet verwaltet wird, zu der die Behörden bereits Zugang haben. Aus der Blockchain ist eine Zugehörigkeit zu derselben Wallet nicht ersichtlich. Dieser Ermittlungsaufwand, der für den Fall, dass die Transaktion der Bitcoins 706  Altenhain, 707  Altenhain,

in: NK-StGB, § 261 Rn. 109. in: NK-StGB, § 261 Rn. 107.

274

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

an eine Adresse erfolgt, die in einer den Behörden zugänglichen Wallet verwaltet wird, zeigt jedoch, dass eine konkrete Gefährdung der Sicherstellung auch in diesem Fall zu bejahen ist. Lediglich die Vereitelung kann hier verneint werden. (b) Spezialfall: Online-Wallet Beim o. g. Spezialfall der Online-Wallet, sofern die privaten Schlüssel vom Dienstleister verwaltet werden, besteht ein Herausgabeanspruch gegen diesen, welcher der Einziehung unterliegt. Sind die Bitcoins, die dem Herausgabeanspruch unterliegen, bemakelt, so gilt dies auch für diesen selbst, da er insofern ein Surrogat darstellt.708 Wird nun eine „normale“ Transaktion auf eine Bitcoin-Adresse getätigt, die in einer derartigen Online-Wallet verwaltet wird, so „verschiebt“ sich der Herausgabeanspruch nur. Da die Bitcoins sich weiterhin auf einer Adresse befinden, die einer Online-Wallet zuzuordnen ist, die nicht beim Nutzer, sondern auf einem Server des Dienstleisters gespeichert ist, besteht weiterhin ein Herausgabeanspruch, der auch weiterhin der Einziehung unterliegt. Eine Vereitelung dieser staatlichen Zugriffsmaßnahmen ist somit nicht anzunehmen. Für die Annahme, dass die Verschiebung des Herausgabeanspruchs eine Gefährdung der Anordnung der Einziehung hinsichtlich des Herausgabeanspruchs darstellt (z. B. könnte dieser nun gegen einen anderen Dienstleister bestehen), lassen sich folgende Gründe anführen: Zum einen wird durch eine Transaktion solcher Bitcoins die Gefahr geschaffen, dass eben gerade kein Herausgabeanspruch mehr besteht, mit der Folge, dass die staatliche Zugriffsmaßnahme auf diese konkrete Art und Weise nicht mehr angeordnet werden kann. Zum anderen erfordert jede Transaktion neue Ermittlungsbemühungen. Hier muss zunächst herausgefunden werden, ob die neue BitcoinAdresse ebenfalls von einem Dienstleister und wenn ja, von welchem, verwaltet wird. Eine Gefährdung der genannten staatlichen Zugriffsmaßnahmen ist somit anzunehmen. Werden Bitcoins einer Online-Wallet auf eine Bitcoin-Adresse transferiert, bei der ein Herausgabeanspruch gegen einen Dienstleister gerade nicht gegeben ist, ist nach der hiesigen Auffassung statt der Anordnung der Einziehung von Taterträgen oder Tatprodukten, Tatmitteln und Tatobjekten nur noch die Einziehung des Wertes von Taterträgen möglich. In solchen Fällen ist jedoch eine Vereitelung der Einziehung von Taterträgen gegeben.709 Folglich ist für 708  Vgl. Sommer, in: AK-StGB, § 261 Rn. 27 zur Bemakelung des Herausgabeanspruch gegen die Bank bei Einzahlung von bemakeltem Bargeld. 709  Zur Verfallsvereitelung, wenn statt des Verfalls der Wertersatzverfall angeordnet wird: Altenhain, in: NK-StGB, § 261 Rn. 109; Spiske, Geldwäschetatbestand, S. 73.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 275

diese Konstellation sogar die Tathandlungsvariante des Vereitelns der genannten staatlichen Zugriffsmaßnahmen anzunehmen. Für die Sicherstellung des Herausgabeanspruchs gegen den Dienstleister gelten die Ausführungen entsprechend. Auch hier ist durch eine Transaktion die Gefahr gegeben, dass der Herausgabeanspruch nicht mehr besteht, dieser folglich auch nicht sichergestellt werden kann. Für die Sicherstellung der Bitcoins selbst sind die Ausführungen von oben710, die im Rahmen einer Wallet, die vom Nutzer selbst verwaltet wird, getätigt wurden, ebenfalls he­ ranzuziehen. (c) E  xkurs: Bei Bejahung der Einziehung von Taterträgen und Tatprodukten, Tatmitteln und Tatobjekten Folgt man dem LG Kempten und einigen Auffassungen in der Literatur711, so sind sowohl Einziehung von Tatprodukten, Tatmitteln und Tatobjekten als auch diejenige von Taterträgen712 und Sicherstellung von Bitcoins möglich. Bei diesen Maßnahmen wird zwar der Gegenstand eingezogen. Diese Erklärung hat jedoch gegenüber einer Person zu erfolgen, da gerade bei dieser das Vermögen abgeschöpft werden soll.713 Da bei einer „normalen“ Transaktion zwar die Bitcoin-Adresse, nicht jedoch die dahinter stehende Person, bekannt ist, muss diese zunächst ermittelt werden, um die Einziehung anzuordnen. Demnach werden diese Maßnahmen gefährdet bzw. ggf. sogar vereitelt, sofern Bitcoins durch eine „normale“ Transaktion verschoben werden, da in diesem Fall Ermittlungen erforderlich sind, welche Person nun hinter der Bitcoin-Adresse, der die inkriminierten Bitcoins zuzuordnen sind, steht. Durch das Tätigen einer „normalen“ Transaktion wird darüber hinaus die Sicherstellung insofern beeinträchtigt, dass die Beschlagnahme der Bitcoins, die durch Kopie der privaten Schlüssel, Löschen dieser beim Täter und anschließendem Transfer der Bitcoins auf einen eigenen öffentlichen Schlüssel erfolgt, erschwert wird, da nun zunächst ermittelt werden muss, wem die Bitcoin-Adresse, auf der die Bitcoins transferiert wurden, zuzuordnen ist, um an die zugehörigen privaten Schlüssel zu gelangen. Das Gefährden und ggf. Vereiteln (für den Fall, dass die Sicherstellung endgültig verhindert wird) der Sicherstellung durch das Tätigen einer „normalen“ Transaktion ist folglich zu bejahen, wenn diese über § 111c StPO erfolgen würde. 710  Kap. 5

B. IV. 3. a) cc) (2) (a). Kempten, 2KLs 223 Js 7897 / 13 (3), S. 36; Goger, MMR 2016, 431 (433); Heine, NStZ 2016, 441 (444 f.). 712  Ehemals Einziehung und Verfall. 713  Vgl. Heger, in: Lackner / Kühl, § 73 Rn. 8; Saliger, in: NK-StGB, § 73 Rn. 39. 711  LG

276

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

dd) Das Gefährden oder Vereiteln der Herkunftsermittlung oder des Auffindens Ein Vereiteln der Herkunftsermittlung oder des Auffindens eines inkriminierten Gegenstandes liegt vor, wenn dieses verhindert wird.714 Bei einer „normalen“ Transaktion im Bitcoin-System ist es jedoch stets möglich, durch die Blockchain die „Entstehung“ eines Bitcoins bis zu seinem Ursprung zu ermitteln. Jedenfalls ist nachvollziehbar, welcher Bitcoin-Adresse die betroffenen Bitcoins zuzuordnen sind. Das Auffinden und auch die Herkunfts­ ermittlung werden folglich niemals verhindert. Es stellt sich jedoch die Frage, ob nicht auch schon durch eine „normale“ Transaktion im Bitcoin-System der tatsächliche Zugriff auf den Gegenstand konkret erschwert wird und dadurch ein Gefährden des Auffindens und der Herkunftsermittlung zu bejahen ist. Zwar ist im Bitcoin-System einsehbar, woher der betroffene Bitcoin stammt und welcher Adresse er in einem bestimmten Zeitpunkt zuzuordnen ist, insofern könnte argumentiert werden, dass weder die Herkunftsermittlung noch das Auffinden gefährdet wird. Nicht bekannt ist / sind jedoch die Person / die Personen, die über die BitcoinAdresse verfügen können. Der tatsächliche Zugriff auf die Bitcoins wird damit jedoch durch das Tätigen einer „normalen“ Transaktion regelmäßig erschwert, da dieser nur mit Hilfe des privaten Schlüssels möglich ist und die Behörden an diesen privaten Schlüssel nur gelangen, sofern sie die Person, der die zugehörige Bitcoin-Adresse zuzuordnen ist, ermitteln können. Etwas anderes könnte jedoch für die Fälle gelten, in denen die inkriminierten Bitcoins entweder an eine Adresse transferiert werden, bei der die dahinter stehende Person bekannt ist bzw. über einen Dienstleister identifiziert werden kann.715 Doch auch für solche Fälle überzeugt die Ablehnung des Gefährdens des Auffindens bzw. der Herkunftsermittlung nicht. Dies lässt sich wie folgt begründen: Selbst wenn der Empfänger der Bitcoin-­ Adresse bekannt ist und diesbezüglich keine weiteren Ermittlungen erforderlich sind, ist der tatsächliche Zugriff auf die illegalen Bitcoins dadurch noch nicht garantiert. Dies gilt selbst für die Fälle, in denen der Dienstleister die privaten Schlüssel des Nutzers verwaltet und Zugriff auf diese (und damit 714  Vgl. Eschelbach, in: Graf / Jäger / Wittig, § 261 Rn. 47; Pflieger, in: HK-GS, § 261 Rn. 20; Sommer, in: AK-StGB, § 261 Rn. 33. Umstr. ist, ob bereits die Verhinderung für eine geraume Zeit ausreicht. Verneinend Altenhain, in: NK-StGB, § 261 Rn. 110; Burr, Geldwäsche, S. 80; Hoyer, in: SK-StGB, § 261 Rn. 17b; Neuheuser, in: MüKo-StGB, § 261 Rn. 70; Schmidt / Krause, in: LK, § 261 Rn. 19; Spiske, Geldwäschetatbestand, S. 130. Bejahend: Nestler, in: Herzog / Mülhausen, § 17 Rn. 36; Salditt, StraFo 1992, 121 (125). 715  Viele Dienstleister, z. B. „Bitpay“ oder „Coinbase“, verlangen zur Vermeidung von Geldwäschedelikten zur Eröffnung einer Wallet eine Identifizierung.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 277

Zugriff auf die Bitcoins) hat, denn auch hier muss erst eine Herausgabe durch den Dienstleister erfolgen, was ggf. nur mit weiterem Ermittlungsaufwand möglich ist. Auch im Hinblick auf den Sinn und Zweck des Geldwäschetatbestands überzeugt eine Ablehnung des Gefährdungstatbestands in diesen Konstellationen nicht. Mit der Pönalisierung der Geldwäsche soll der Staat Zugriff auf inkriminierte Gegenstände erhalten, damit diese dem legalen Finanz- und Wirtschaftskreislauf entzogen werden können. Allein die Tatsache, dass bekannt ist, wem die inkriminierten Bitcoins gehören, ermöglicht noch keinen Zugriff auf die illegalen Werte. Und gerade dieser Zugriff ist nach Sinn und Zweck der Norm aber entscheidend. Der Gesetzgeber hat das Gefährden des Auffindens und der Herkunftsermittlung unter Strafe gestellt, da durch ein Weiterreichen des Gegenstands der Zugriff auf den illegalen Wert in Gefahr gebracht werden kann.716 Dies trifft jedoch auch auf die dargestellte Konstellation zu, sodass insgesamt ein Gefährden der Herkunftsermittlung sowie des Auffindens bei einer Transaktion im BitcoinSystem stets anzunehmen ist. Hierdurch wird die Weite der Tathandlungen des § 261 Abs. 1 StGB verdeutlicht. Anders als z. B. beim Bargeld, dessen Weitergabe aufgrund der Anonymität in nahezu allen Fällen auch unter die hiesige Tathandlungsvariante zu subsumieren ist, muss der Nutzer von Bitcoin als Pseudonym am System teilnehmen. Er hat nicht die Möglichkeit, für eine Transaktion den regulierten und damit kontrollierten Weg über eine normale Banktransaktion im Inland zu nutzen.717 Dadurch, dass bereits eine „normale“ Transaktion, in einem System, dessen Nutzung nicht illegal ist, stets die Herkunftsermittlung oder das Auffinden gefährdet, werden sozial­ adäquate Handlungen stets – und auf diesem Wort liegt die Betonung – kriminalisiert.718 ee) § 261 Abs. 2 StGB Beim Tätigen einer „normalen“ Transaktion im Bitcoin-System können daneben Tathandlungen des Abs. 2 erfüllt sein.

716  Altenhain, in: NK-StGB, § 261 Rn. 101; Großwieser, Der Geldwäschetatbestand, S. 79; Kühl, in: Lackner / Kühl, § 261 Rn. 7. 717  Dazu, dass eine derartige Transaktion eine der wenigen Finanztransaktionen darstellt, die nicht unter den Tatbestand des Gefährdens der Herkunftsermittlung und des Auffindens fällt, s. schon unter Kap. 5 B. IV. 1. d). 718  Dazu, dass auch in der Realwelt viele sozialadäquate Handlungen unter den objektiven Tatbestand der Geldwäsche zu subsumieren sind: Jacsó, in: Freiheit – Sicherheit – (Straf)Recht, S. 103 (117).

278

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

(1) Tathandlungen Werden inkriminierte Bitcoins, die ein Nutzer von einem anderen erhalten hat, an eine eigene oder die Adresse eines Dritten transferiert, so ist darin ein Sichverschaffen zu erblicken, da einvernehmlich die Verfügungsgewalt über die Bitcoins übertragen wird.719 Ebenso entsteht durch die Inhaberschaft der privaten Schlüssel ein tatsächliches Herrschaftsverhältnis über die inkriminierten Bitcoins. Diese Stellung ist mit einer Ingewahrsamnahme vergleichbar, weshalb auch ein Verwahren anzunehmen ist. Unabhängig davon, ob der engeren Ansicht im Rahmen des Verwendens, die einen bestimmungsgemäßen Gebrauch720 oder der weiteren Auffassung, die jeden Gebrauch erfassen will,721 gefolgt wird, ist festzuhalten, dass das Tätigen einer „normalen“ Transaktion im Bitcoin-System sogar einen bestimmungsgemäßen Gebrauch darstellt und damit unter beide Definitionen zu subsumieren ist. Da das Verwenden und oftmals auch das Verwahren in der Regel bei fast allen Finanztransaktionen angenommen werden kann, hat der Gesetzgeber eine subjektive Einschränkung vorgenommen, die hier schon einmal vorweg kurz behandelt werden soll.722 Danach liegen kein tatbestandliches Verwenden und auch kein Verwahren vor, wenn der Täter die illegale Herkunft des Gegenstands zu dem Zeitpunkt, in dem er ihn erlangt hat, nicht kannte. Ein Verwahren und ein Verwenden beim Tätigen einer „normalen“ Transaktion ist demnach nur anzunehmen, wenn der Täter im Zeitpunkt des Erhalts der inkriminierten Bitcoins, die er weiter transferiert, deren illegale Herkunft kannte. (2) Bedeutung des Abs. 6 Sind Tathandlungen des Abs. 2 zu bejahen, so ist im Rahmen des § 261 Abs. 2 StGB die Rolle des § 261 Abs. 6 StGB zu untersuchen. Danach entfällt die Strafbarkeit, wenn ein Dritter den Gegenstand zuvor erlangt hat, ohne hierdurch eine Straftat – nach h. M. ist hier eine Tat im Sinne des § 261 StGB gemeint –723 zu begehen. Sinn und Zweck der Norm, bei der es sich nach überwiegender Auffassung um eine Einschränkung des Tatbe719  Vgl. dazu auch die Annahme des Sichverschaffens, wenn der Finanzagent sich inkriminierte Gelder auszahlen lässt, Goeckenjan, wistra 2008, 128 (134). 720  BGH, Beschl. v. 20.05.2015 – 1StR 33 / 15 = NZWiSt 2016, 157 (158); Urt. v. 12.07.2016 − 1 StR 595 / 15 = NStZ 2017, 167 (169); BT-Drucks. 12 / 989, S. 27; Gentzik, Europäisierung des Geldwäschestrafrechts, S. 168; Neuheuser, in: MüKoStGB, § 261 Rn. 75; Schmidt / Krause, in: LK, § 261 Rn. 21. 721  Altenhain, in: NK-StGB; § 261 Rn. 116; Neumann, S. 389 Fn. 78. 722  Weitere Ausführungen s. u. Kap. 5 B. V. 1. a) bb). 723  Neuheuser, in: MüKo-StGB, § 261 Rn. 78; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 36. Zweifelnd: Fischer, § 261 Rn. 27.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 279

stands724 und nicht um einen Strafausschließungsgrund725 handelt, ist es, den allgemeinen Rechtsverkehr zu schützen und so die Entstehung unangemessen langer Ketten von Anschlusstaten zu verhindern.726 Daneben soll gewährleistet werden, dass der gutgläubige Erwerber eines inkriminierten Gegenstandes diesen unbeeinträchtigt von §  261 Abs.  2 StGB veräußern kann.727 Es ist jedoch zu beachten, dass § 261 Abs. 6 StGB nur auf Abs. 2 des Geldwäschetatbestands anzuwenden ist. Auch wenn in der Literatur z. T. auch eine Ausdehnung auf Abs. 1 gefordert wird,728 ist dies aufgrund des eindeutigen Wortlautes abzulehnen.729 Erfüllt demnach eine Handlung nicht nur Tathandlungen des Abs. 2, sondern auch eine Tathandlung nach Abs. 1, so läuft Abs. 6 regelmäßig ins Leere.730 So auch im Falle des Tätigens einer „normalen“ Transaktion im Bitcoin-System. Wie bereits dargestellt, erfüllt eine solche jedenfalls die Tathandlungsvariante des Gefährdens der Herkunftsermittlung und des Auffindens. Abs. 6 hat hier insofern keine Bedeutung. ff) Zwischenergebnis Beim Tätigen einer „normalen“ Transaktion wird die Sicherstellung gefährdet, unabhängig davon, nach welchen Normen diese erfolgt. Darüber hinaus ist der Tatbestand des Vereitelns der genannten staatlichen Zugriffsmaßnahmen gegeben, sofern Bitcoins von einer Bitcoin-Adresse, die von einem Dienstleister verwaltet wird, auf eine Bitcoin-Adresse, die der Nutzer selbst verwaltet, transferiert werden. Aufgrund der Gefahr, dass der konkrete He­ rausgabeanspruch, der gegen einen bestimmten Dienstleister besteht, hinfällig werden kann, ist auch stets bei der Transaktion von Bitcoins von einer 724  So: BT-Drucks. 12 / 3533, S. 13; Altenhain: in: NK-StGB, § 261 Rn. 85; Jahn, in: SSW, § 261 Rn. 58. 725  Hombrecher, JA 2005, 67 (69); Leip, Geldwäsche, S. 99; Schrader, Geldwäsche, S. 86. 726  BT-Drucks. 12 / 989, S. 27 f.; Jahn, in: SSW, § 261 Rn. 58; Nestler, in: Herzog / Mühlhausen, § 17 Rn. 53; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 21. 727  BT-Drucks. 12 / 3533, S. 14; Nestler, in: Herzog / Mühlhausen, § 17 Rn. 53. 728  Bsp. bei Maiwald, in: FS-Hirsch, 631 (645); Ruhmannseder, in: BeckOK StGB, § 261 Rn. 35.1; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 21; Eisele, BT  II, Rn. 1124; Gentzik, Europäisierung des Geldwäschestrafrechts, S. 123 f., Wessels / Hillenkamp, BT 2, Rn. 901. 729  So auch: BGH, Urt. v. 04.07.2001 – 2 StR 513 / 00 = BGHSt 47, 68 (80); OLG Karlsruhe, Beschl. v. 20.01.2005  – 3 Ws 108 / 04 = NJW 2005 767 (768 f.); BTDrucks. 12 / 989 S. 28; Altenhain, in: NK-StGB, § 261 Rn. 66; Fischer, § 261 Rn. 28; Neuheuser, in: MüKo-StGB, § 261 Rn. 80; Schmidt / Krause, in: LK, § 261 Rn. 22. 730  Was in der Realität fast immer der Fall ist, vgl. dazu: Jahn, in: SSW, § 261 Rn. 57; Gotzens / Schneider, wistra 2002, 121 (123).

280

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Bitcoin-Adresse, die von einem Dienstleister verwaltet wird, an eine andere Adresse, die von diesem oder einem anderen Dienstleister verwaltet wird, der Gefährdungstatbestand anzunehmen. Regelmäßig ist zudem bei einer „normalen“ Transaktion das Gefährden der Herkunftsermittlung und des Auffindens erfüllt sowie die Tathandlungen des Abs. 2. Da beim Tätigen einer Transaktion stets Abs. 1 erfüllt ist, kommt Abs. 6 nicht zum Tragen. b) Tätigen einer Transaktion mit Mixing-Services Als weitere Geldwäschehandlung kommt das Tätigen einer Transaktion mittels sog. Mixing-Dienstleistungen in Betracht. aa) Das Verbergen und Verschleiern der Herkunft Eine „Einschaltung“ von Mixing-Diensten führt nicht dazu, dass die inkriminierten Bitcoins vor den Behörden versteckt werden können. Durch die Zwischenschaltung einer dritten Partei – eben die Mixing Dienstleister – wird „lediglich“ die Verbindung zwischen Sender und Empfänger der Bitcoins verwischt. Rückschlüsse z. B. auf die Zugehörigkeit einer Adresse zu einer Person, bspw. über Wechselgeldtransaktionen, sollen so vermieden werden.731 Da die illegalen Bitcoins dadurch jedoch nicht geleugnet werden, kommt die Tathandlungsvariante des Verbergens nicht in Betracht. Etwas anderes gilt jedoch für das Verschleiern der Herkunft. Von ihrer Funktionsweise sind Mixing-Dienstleistungen darauf ausgerichtet, die Verbindung zwischen Sendern der Bitcoins und Empfängern zu verwischen. Indem z. B. von einer Adresse Bitcoins an die eines Mixing-Services gesendet werden und von diesem, nach Vornahme weiterer „Verschleierungs-Transaktionen“, an eine angegebene – im Idealfall neu generierte Bitcoin-Adresse – ausgezahlt werden, ist das Herstellen einer Verbindung zwischen Sender- und Empfängeradresse in vielen Fällen nicht mehr möglich.732 Zwar ist es über die Transaktionshistorie immer noch denkbar, den Geldfluss und damit den Ursprung der Bitcoins zu ermitteln. Durch Zwischenschaltung zahlreicher Transaktionen – und nichts anderes stellt im Prinzip eine Mixing-Leistung dar – wird der Nachweis des illegalen Ursprungs jedoch erheblich erschwert. Was insbesondere auch daran verdeutlicht wird, dass der Bemakelungsanteil der neuen Bitcoins durch zahlreiche Transaktionen und Vermischungen nach dem „Haircut-Modell“ sich letztlich auch fast auf null belaufen würde. Inso731  Platzer,

Bitcoin, S. 95 f. dazu aber auch die Untersuchung bei Möser / Böhme / Breuker, ECRime 2013, S.  8 ff. 732  s.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 281

fern bekommen die neuen Bitcoins beim Tätigen einer Mixing-Transaktion ein „neues, legales Gewand“. Ein zielgerichtetes, manipulatives Vorgehen, und damit ein Verschleiern der Herkunft, ist anzunehmen. bb) Weitere Tathandlungen Im Vergleich zu den weiteren Tathandlungen ergeben sich keine Unterschiede zu den Ausführungen beim Tätigen einer „normalen“ Transaktion. Erfüllt ist sowohl das Vereiteln bzw. Gefährden der genannten staatlichen Zugriffsmaßnahmen als auch die Tathandlungen nach Abs. 2. Die Ausführungen zu Abs. 6 gelten hier entsprechend. Beim Gefährden bzw. Vereiteln der staatlichen Zugriffsmaßnahmen ist ein Erst-Recht-Schluss zu ziehen. Sind diese Tathandlungen schon beim Tätigen einer „normalen“ Transaktion erfüllt, so muss dies erst recht gelten, wenn ein Werkzeug zum Einsatz kommt, das von seiner Funktionsweise gerade darauf abzielt, eine Verbindung zwischen Sender und Empfänger zu verwischen, um so den staatlichen Zugriff auf die inkriminierten Bitcoins zu erschweren. cc) Insbesondere: CoinJoin-Transaktionen Die Mixing-Leistung bei CoinJoin-Transaktionen läuft anders ab als bei zentralen Mixing-Services.733 Anstatt zahlreiche Transaktionen und einen Dritten zwischenzuschalten, findet die „Vermischung“ hier in einer einzigen Transaktion statt. Doch auch in diesem Fall werden Sender und Empfänger bewusst verwischt. Ein solches Verhalten lässt den für das Verschleiern der Herkunft erforderlichen Schluss auf eine bewusst irreführende Handlung zu. Für das Gefährden und Vereiteln der in § 261 Abs. 1 StGB genannten staat­ lichen Zugriffsmaßnahmen gilt nichts anderes als bei einer „normalen“ Transaktion. c) „Umtauschtransaktion“ Mit dieser Fallkonstellation sind Transaktionen an der Schnittstelle des Bitcoin-Systems zur Realwelt erfasst. Hierbei von Bedeutung ist die Frage, wie Zugang zum System gewährt wird bzw. wie es verlassen werden kann. Es sind vier Wege denkbar, um den Erstzugang zu Bitcoins bzw. den Rücktausch zu erreichen:734 Umtauschdienstleister, privater Erwerb über Tausch733  s.

zu CoinJoin-Transaktionen unter Kap. 4 B. II. 2. b) cc). von diesem Rücktausch Bitcoin Automaten idR auszunehmen sind, da diese oftmals nur in eine Richtung (staatliche Währung → Bitcoins) funktionieren. 734  Wobei

282

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

partner, z. B. Freunde oder Bekannte, Verkauf von Ware für Bitcoins und Erwerb über einen Automaten. So unterschiedlich die Wege zunächst erscheinen mögen, differieren sie hinsichtlich des praktischen Vorgangs, der letztlich dahinter steht, so gut wie gar nicht. So bedeutet ein Umtausch von Bitcoins lediglich eine Transaktion dieser, z. B. an einen Umtauschdienstleister, einen Tauschpartner / Freund / Bekannten, und im Gegenzug erhält man z. B. Realwährung oder Ware. Unproblematisch handelt es sich hierbei um ein Surrogat des ursprünglich inkriminierten Gegenstands. Welche Tathandlungen hier erfüllt sind, ist Inhalt der nachfolgenden Untersuchung. aa) Das Verbergen und Verschleiern der Herkunft Bei der Platzierung von Bitcoins ist zu beachten, dass durch die öffentlich einsehbare Transaktionshistorie stets eine Spur entsteht, der inkriminierte Gegenstand im Sinne des § 261 Abs. 1 StGB demnach nicht geleugnet, mithin nicht verborgen wird. Dies gilt auch für die direkte Transaktion „aus dem System hinaus“, jedenfalls, wenn Gegenstände im Sinne des § 261 StGB erworben werden, sodass die Tathandlung des Verbergens abzulehnen ist. Für das Verschleiern der Herkunft könnten die Ausführungen im Rahmen der „einfachen“ Transaktion entsprechend gelten. Durch eine einfache Transformation des inkriminierten Gegenstands, die eine Umtauschtransaktion letztlich darstellt, wird zwar die Verbindung zwischen Sender und Empfänger noch nicht dergestalt verwischt, dass der Nachweis des illegalen Ursprungs nicht mehr möglich ist. Anders als im Rahmen einer einfachen BitcoinTransaktion, die innerhalb des Systems stattfindet, liegt der Schwerpunkt der Handlung hier jedoch in der Transformation des Gegenstands. Für die Annahme eines manipulativen, irreführenden Verhaltens reicht alleine diese Transformation jedoch noch nicht aus. In Abgrenzung zu den anderen Tathandlungen, insbesondere des Gefährdens der Herkunftsermittlung, bedarf es hier weiterer verschleiernder Elemente, sodass letztlich auch das Verschleiern der Herkunft abzulehnen ist. bb) Gefährdungs- und Vereitelungstatbestand Folgt man der Auffassung, dass Bitcoins nur der Einziehung des Wertes von Taterträgen unterliegen, so stellt die Einzahlung von gesetzlich anerkannter Währung in das System oder auch der Tausch von Ware in Bitcoins eine Vereitelung der Einziehung von Taterträgen dar, da vor dem Transfer noch die Einziehung dieser, im Bitcoin-System jedoch nur noch die Einziehung des Wertersatzes von Taterträgen, erklärt werden kann.735 Bzgl. der Vereitelung bzw. des Gefährdens der Sicherstellung gilt auch hier folgendes:



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 283

War die Sicherstellung eines konkreten Gegenstandes noch möglich bzw. angeordnet und soll diese nun in Bitcoins erfolgen, so sind zunächst zahlreiche Ermittlungsmaßnahmen von Nöten, um nun die Bitcoins sicherstellen zu können – wie z. B. das Ermitteln, ob die Bitcoin-Adresse dem Verdächtigen zuzuordnen ist und das Ermitteln der privaten Schlüssel. Eine Gefährdung der Sicherstellung ist demnach auch hier gegeben. Regelmäßig ist bei einer Transaktion in das Bitcoin-System auch das Gefährden des Auffindens bzw. der Herkunftsermittlung anzunehmen. Wie oben bereits aufgezeigt, sind unter diese Tathandlungsvarianten zahlreiche Finanztransaktionen zu subsumieren. Da bei der Platzierung von Werten im BitcoinSystem in der Regel nur die Bitcoin-Adresse, auf die der Transfer stattgefunden hat, jedoch nicht die dahinter stehende Person, bekannt ist und die Behörden erst Ermittlungen zu der hinter der Bitcoin-Adresse stehenden Person einholen müssen, wird das Auffinden und die Herkunftsermittlung jedenfalls erschwert, sodass der „Gefährdungstatbestand“ anzunehmen ist. Auch ergibt sich in Fällen, in denen der Umtausch über einen Dienstleister vorgenommen wird, der das KYC-Prinzip befolgt,736 keine andere Bewertung. Wie im Rahmen der oben737 getätigten Ausführungen zu einer „normalen“ Transaktion gilt hier entsprechend folgendes: Der tatsächliche Zugriff auf die inkriminierten Bitcoins ist alleine dadurch, dass bekannt ist, an wen die Bitcoins transferiert wurden, noch nicht gewährleistet. Hier müssen zunächst Ermittlungen erfolgen und selbst, wenn die Schlüssel vom Dienstleister verwaltet werden, sind die Behörden bzgl. des Zugriffs auf die inkriminierten Werte auf dessen Kooperation angewiesen. Im Einzelfall kann das Gefährden der Herkunftsermittlung und des Auffindens jedoch verneint werden. Denkbar ist dies z. B., wenn die Umtauschtransaktion mit einer „normalen“ Inlandstransaktion (nahezu) vergleichbar ist. In Deutschland könnte dies z. B. gegeben sein, wenn der jeweilige Dienstleister der Aufsicht durch die BaFin unterliegt. Durch die Regelungen im KWG und GwG beständen dann gewisse Verpflichtungen, welche die Abhängigkeit von einer freiwilligen Kooperation seitens des Dienstleisters obsolet machen würde.738 735  Vgl. zur Verfallsvereitelung, wenn anstelle des Verfalls nur noch Wertersatzverfall erklärt werden kann: Altenhain, in: NK-StGB, § 261 Rn. 109; Großwieser, Der Geldwäschetatbestand, S. 30; Spiske, Geldwäschetatbestand, S. 73. 736  So ist z. B. beim Marktplatz Bitcoin Deutschland (www.bitcoin.de) bei Transaktionen bis zu einem Volumen von 2.500 € im Jahr neben einer gültigen E-Mail Adresse auch der vollständige Name und die Adresse anzugeben. Authentifizieren muss sich hier der Nutzer über das Post-Ident-Verfahren, sofern das Transaktionsvolumen im Jahr 2.500 € überschreitet. Vgl. dazu §§ 10, 11 der AGB von der Bitcoin Deutschland AG: https: /  / www.bitcoin.de / de / agb (zuletzt abgerufen am 18.01.2018). 737  Kap. 5 B. IV. 3. a) dd). 738  Die Bitcoin Deutschland AG handelt z. B. bei Anlagevermittlungen als Vertreter der FIDOR Bank (s. dazu: https: /  / www.bitcoin.de / de / kundeninformation_anlage

284

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Auch bei Transaktionen aus dem Bitcoin-System hinaus findet eine Transformation des inkriminierten Gegenstands statt, was wiederum ein Mehr an Ermittlungsaufwand für die Behörden und damit eine Erschwerung des Zugriffs auf den inkriminierten Gegenstand bedeutet. Sofern das Auffinden bzw. die Herkunftsermittlung tatsächlich verhindert wird, ist im Einzelfall auch eine Vereitelung anzunehmen. cc) Tathandlungen des Abs. 2 Hinsichtlich der Tathandlungen des Abs. 2 gelten keine Abweichungen im Vergleich zu den Ausführungen im Rahmen des Tätigens einer normalen Transaktion. dd) Sonderfall: Transaktion an einen Umtauschdienstleister bei Vorliegen eines Härtefalls Oben739 wurde die Problematik der anteiligen Inkriminierung eines Gesamtgegenstandes bei Bitcoin durch die Möglichkeit des „Reinwaschens“ in sog. Härtefällen angesprochen. Es stellt sich die Frage, wie in diesen Fällen die Transaktion an den Umtauschdienstleister zu bewerten ist. Hierbei werden die inkriminierten Bitcoins entweder schon an den Staat zurückgeführt (wenn dieser die lizenzierten Umtauschdienstleister selbst betreibt) oder die Rückführung geschieht jedenfalls mit staatlicher Erlaubnis. Eine Geldwäsche kann hier zum einen schon an der Tatbestandsmäßigkeit scheitern oder zum anderen an der Rechtswidrigkeit. Dies ist darauf zurückzuführen, dass der vollendete Gefährdungstatbestand bei Rückführung an den Staat schon zu verneinen ist740 und es hinsichtlich der in solchen Fällen denkbaren Versuchsstrafbarkeit am Tatentschluss der Gefährdung des staatlichen Zugriffs scheitern wird. Zwar bleibt eine strafbare Handlung nach Abs. 2 bestehen. Hier könnte dann jedoch, sofern ein nicht strafbarer Zwischenerwerb eines Dritten gegeben ist, Abs. 6 Relevanz zukommen. Selbst wenn dieser Fall nicht anzunehmen ist, muss ein Sperrlistengesetz eine Erlaubnis zum Transvermittlung [zuletzt abgerufen am 18.01.2018]), die dem Aufsichtsregime der BaFin unterfällt. Sofern sich hier eine gute Zusammenarbeit mit den Behörden etabliert, kann im Einzelfall über einen vergleichbaren Fall wie bei der direkten Regulierung durch die BaFin nachgedacht werden, sodass der Gefährdungstatbestand aufgrund dessen abzulehnen ist. 739  Kap. 5 B. III. 2. c) cc) (4) (b) (cc). 740  So die Rechtsprechung, wenn die Bemühungen darauf gerichtet sind, den bemakelten Gegenstand einem verdeckt ermittelnden Polizeibeamten auszuliefern: BGH, Urt. v. 08.10.1998  – 1 StR 356 / 98 = NJW 1999, 436 (437); Neuheuser, in: MüKo-StGB, § 261 Rn. 70.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 285

fer inkriminierter Bitcoins zum Zwecke des Umtauschs in Härtefällen normieren. § 261 StGB ist insofern um einen Abs. 10 zu ergänzen, der beim Handeln mit Erlaubnis die Rechtfertigung festlegt. Eine solche Ergänzung könnte z. B. lauten: „Die Rechtswidrigkeit einer der in Absatz 1 und 2 genannten Handlungen entfällt bei Vorliegen einer behördlichen Erlaubnis.“

d) Die Entgegennahme einer inkriminierten Transaktion Nicht nur das aktive Tätigen einer Transaktion, auch die Annahme von Bitcoins mit illegaler Herkunft, kann eine taugliche Geldwäschehandlung darstellen. Kommt es zum Transfer von inkriminierten Bitcoins, so ist grundsätzlich davon auszugehen, dass sich die beiden beteiligten Personen einig sind, dass die Zugriffsmöglichkeit auf die betreffenden Bitcoins übertragen werden soll. Hierin könnte ein Sichverschaffen nach § 261 Abs. 2 Nr. 1 StGB zu erblicken sein. Problematisch ist dabei jedoch, dass die Entgegennahme der inkriminierten Bitcoins außerhalb des Einflussbereichs des Nutzers liegt.741 Ist die Bitcoin-Adresse, an die die Transaktion gehen soll, bekannt, so kann der Zugang nicht verhindert werden. Theoretisch wäre somit die Fallkonstellation denkbar, dass an die Bitcoin-Adresse einer Person inkriminierte Bitcoins transferiert werden können, ohne dass diese das überhaupt will. Ist Wissen hinsichtlich der Bemakelung der Transaktion vorhanden, so spielt dies für die subjektive Tatseite keine Rolle. Das bloße Geschehenlassen des Zugangs von Bitcoins an eine Bitcoin-Adresse kann demnach noch nicht als Tathandlung des § 261 Abs. 2 Nr. 1 Alt. 1 StGB angesehen werden, auch wenn hier natürlich die Gefahr von Schutzbehauptungen entstehen kann. Selbst wenn man deshalb für das Sichverschaffen ein einvernehmliches Zusammenwirken von „Vorbesitzer“ und neuem „Besitzer“ fordert, bedarf es für die Annahme einer geldwäschetauglichen Handlung durch den neuen Besitzer mehr als nur das bloße Zulassen des Zugangs der Bitcoins, da er darauf tatsächlich keinen Einfluss hat.742 Aus diesem Grund sind auch alle anderen Tathandlungen des § 261 Abs. 1 und 2 StGB abzulehnen.743

741  So bei der Überweisung an den Finanzagenten im Rahmen des Phishings: Goeckenjan, wistra 2008, 128 (134); Seidl / Fuchs, HRRS 2 / 2010, 85 (91). 742  Goeckenjan, wistra 2008, 128 (134); Seidl / Fuchs, HRRS 2 / 2010, 85 (91) bei Überweisungen an den Finanzagenten im Rahmen des Online-Bankings. 743  Inbesondere wird z. B. auch das Verwahren verneint, wenn der Gegenstand des Täters ohne sein Zutun in seinen Herrschaftsbereich gelangt, BGH, Beschl. v. 20.12.2011 – 4 StR 491 / 11 = NStZ 2012, 322; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 19.

286

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Angeknüpft werden könnte jedoch entweder nur an den nachfolgenden Umgang mit inkriminierten Geldern – so stellt z. B. eine weitere Transaktion der Gelder an eine eigene andere Bitcoin-Adresse unproblematisch ein Sichverschaffen dar744 – oder aber an den vorgelagerten Vorgang der Mitteilung der Bitcoin-Adresse, an die die inkriminierten Bitcoins gesendet werden sollen. Letzteres soll bei weitem Verständnis der Annahme inkriminierter Bitcoins in diesem Rahmen untersucht werden. Dabei ist die Parallele zum Finanzagenten beim Phishing im Rahmen des Online-Bankings heranzuziehen. aa) Tathandlungen des Abs. 1 Anders als beim Phishing im Bereich des Online-Bankings, bei dem oftmals erst mit der Transaktion des Phishers an den Finanzagenten eine taug­ liche Vortat – namentlich Computerbetrug –, aus der ein inkriminierter Gegenstand herrührt, angenommen wird, kann hier auch schon bei Mitteilung der Bitcoin-Adresse eine taugliche Vortat und damit ein taugliches Tatobjekt vorliegen, z. B. Bitcoins, die aus einem in § 261 Abs. 1 StGB gelisteten Betäubungsmitteldelikt stammen. Das Verbergen ist diejenige Tathandlungs­ variante, die mit Erfassen von örtlich-körperlichen Handlungen den engsten Bezugspunkt zum Gegenstand verlangt. Der Weitergabe der Bitcoin-Adresse fehlt es jedoch an einem solchen gegenstandsbezogenen Bezugspunkt, sodass ein Verbergen zu verneinen ist. Auch das Verschleiern der Herkunft, das Vereiteln bzw. Gefährden von Einziehung und Sicherstellung verlangt in einem gewissen Maße einen Umgang mit dem Gegenstand, weshalb auch diese Tathandlungsvarianten abzulehnen sind. Eine andere Bewertung könnte sich hinsichtlich des Vereitelns oder Gefährdens des Auffindens bzw. der Herkunftsermittlung ergeben. Es wurde jedoch bereits mehrfach hervorgehoben, dass es hierbei insbesondere um den Zugriff auf den inkriminierten Gegenstand geht, der durch die Handlung des Täters konkret gefährdet wird. Zwar befinden sich im Moment der Weitergabe der Bitcoin-Adresse die inkriminierten Bitcoins noch nicht im Verfügungsbereich des Täters. Hinsichtlich des Gefährdens des Auffindens muss die Tathandlung des Täters sich jedoch nicht unmittelbar auf den bemakelten Gegenstand beziehen, solange der Zugriff der Strafverfolgungsbehörden auf den Gegenstand irgendwie verhindert werden soll.745 Auch dabei gilt jedoch, dass bloße Vorbereitungshandlungen straflos sind. Es ist daher die Frage aufzuwerfen, ob der Täter durch Weitergabe seiner Bitcoin-Adresse, auf die die inkriminierten Bitcoins transferiert werden sollen, die Schwelle des § 22 744  s.

dazu die bereits besprochenen Tathandlungen. in: LK, § 261 Rn. 17.

745  Schmidt / Krause,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 287

StGB überschritten hat.746 Damit der Zugriff der Strafverfolgungsbehörden auf den Gegenstand konkret gefährdet werden kann, bedarf es in jedem Fall noch der Transaktion der Bitcoins durch den derzeitigen Inhaber. Dies stellt einen so wesentlichen Zwischenschritt dar, dass alleine durch Weitergabe einer Bitcoin-Adresse noch nicht in die strafbare Versuchsphase eingetreten wird.747 Eine Strafbarkeit könnte hier jedoch über die Rechtsfigur der Mittäterschaft begründet werden, sodass das unmittelbare Ansetzen des überweisenden Mittäters748 demjenigen, der die Bitcoin-Adresse zur Verfügung stellt, zugerechnet wird. Unterstellt man einen gemeinsamen Tatplan, so ist die Frage aufzuwerfen, ob das Zurverfügungstellen der Bitcoin-Adresse als so wesentlicher Tatbeitrag gewertet werden kann, dass eine Mittäterschaft zu bejahen ist. Bewertet man dies anhand der allgemeinen Kriterien749, so ergibt sich folgendes: Die Weitergabe der Bitcoin-Adresse ermöglicht zwar erst, dass die Transaktion in dieser konkreten Gestalt ausgeführt werden kann. Entscheidend ist jedoch, dass die eigentliche Ausführungshandlung – der Transaktionsvorgang – dem Willen und Einfluss desjenigen, der seine Bitcoin-Adresse zur Verfügung stellt, komplett entzogen ist.750 So ist der spätere Geldwäscher zur Transaktion der inkriminierten Bitcoins nicht auf die Bitcoin-Adresse eines anderen angewiesen. Er kann sich selbst beliebig viele Schlüsselpaare generieren und so – anders z. B. als bei einer Transaktion im normalen Bankensystem – die Zuordnung der Bitcoin-Adresse zu seiner Person erschweren. Insofern ist mittäterschaftliche Geldwäsche in der genannten Konstellation abzulehnen.751 746  Zum unmittelbaren Ansetzen: BGH, Beschl. v. 09.10.2002  – 5 StR 42 / 02 = BGHSt 48, 34 (35 f.); Urt. v. 25.10.2012  – 4 StR 346 / 12 = NStZ 2013, 156 (157); Kühl, AT, § 15 Rn. 38 ff.; Rengier, AT § 34 Rn. 22. 747  So im Bereich des Online-Bankings zur Weitergabe der Kontodaten durch den Finanzagenten: Neuheuser, NStZ 2008, 492 (495); a. A. LG Darmstadt, Urt. v. 13.06.2006  – 7 Ns 360 Js 33848 / 05 = ZUM 2006, 876 (877); Biallaß, ZUM 2006, 879. 748  Mit h. M. wird hier die Gesamtlösung vertreten, nach der das unmittelbare Ansetzen aller Mittäter einheitlich beurteilt werden muss: BGH, Urt. v. 23.01.1958 – 4 StR 613 / 57 = BGHSt 11, 268 (271); Urt. v. 02.06.1993 – 2 StR 158 / 93 = BGHSt 39, 236 (237); Beckemper / Cornelius, in: BeckOK StGB, § 22 Rn. 52; Fischer, § 22 Rn. 21a. 749  Zu unterscheiden sind die Tatherrschaftslehre der h. L. und die gemäßigte subjektive Theorie der Rechtsprechung. s. eine Darstellung bei: Heine / Weißer, in: Schönke / Schröder, vor § 25 Rn. 48 ff.; Kühl, in: Lackner / Kühl, vor § 25 Rn. 3 ff.; Schild, in: NK-StGB, § 25 Rn. 23 ff. 750  Vgl. zu diesen Kriterien auch: BGH, Beschl. v. 14.07.2016 – 3 StR 129 / 16 = NStZ-RR 2016, 335. 751  Selbstverständlich kann im Einzelfall, insbesondere, wenn mit der Rechtsprechung der Wille zur Tatherrschaft entscheidend ist, eine andere Bewertung erfolgen,

288

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Gefährden des Auffindens bzw. der Herkunftsermittlung ist somit durch Weitergabe der Bitcoin-Adresse, auf die inkriminierte Gelder transferiert werden sollen, zu verneinen.752 bb) Tathandlungen des Abs. 2 Sowohl ein tatbestandliches Verwenden als auch ein Verwahren verlangt einen Umgang mit dem Gegenstand. Bei bloßer Weitergabe der Bitcoin-­ Adresse fehlt es jedoch an diesem. In Betracht kommt demnach nur das „Sichverschaffen“. Ein solches verlangt jedoch, dass eine „eigentümerähnliche Verfügungsgewalt“ über den inkriminierten Gegenstand erlangt wird. Bei Bitcoin ist eine solche erst anzunehmen, wenn die tatsächliche Verfügungsmöglichkeit über die inkriminierten Bitcoins durch eine Transaktion an eine andere Bitcoin-Adresse verändert wird. Die bloße Weitergabe der BitcoinAdresse, an die diese Transaktion erfolgen soll, vermittelt jedoch noch nicht die tatsächliche Möglichkeit, über die bemakelten Bitcoins zu verfügen. Nach alledem erfüllt die Entgegennahme inkriminierter Bitcoins, auch wenn diese weit ausgelegt wird und damit schon die Handlung der Weitergabe der Bitcoin-Adresse erfasst ist, keine der in § 261 Abs. 1 und 2 genannten Tathandlungen. e) Aufnahme einer inkriminierten Transaktion durch den Miner Vor dem Hintergrund, dass die Miner Transaktionen ihres Blocks frei wählen, stellt sich die Frage, wie es zu beurteilen ist, wenn eine inkriminierte Transaktion – die erforderlichen subjektiven Merkmale unterstellt – von einem Miner in einen Block aufgenommen und so der Blockchain hinzugefügt wird. Darüber hinaus kann die Gutschrift von inkriminierten Transaktionsgebühren bzw. einer inkriminierten Belohnung die Anforderungen des Sichverschaffens bzw. Verwahrens erfüllen. aa) Tathandlungen des Abs. 1 und Abs. 2 Bei der Aufnahme einer inkriminierten Transaktion in einen Block ist sich vor Augen zu führen, dass der Miner damit letztlich dafür Sorge trägt, dass aufgrund der vollständigen Abhängigkeit vom Überweisenden wird jedoch auch hier in der Regel eine mittäterschaftliche Begehung zu verneinen sein. 752  Eine andere Bewertung ergibt sich z. B. bei der Annahme bemakelter Bargelder. Hierauf hat der Täter einen Einfluss, sodass zu Recht eine Gefährdung, wenn nicht sogar Vereitelung der in § 261 Abs. 1 StGB genannten Zugriffsmaßnahmen, anzunehmen ist.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 289

eine solche überhaupt verarbeitet wird. Dabei kann es nach den Grundsätzen der Unbeachtlichkeit hypothetischer Kausalverläufe auch keine Rolle spielen, dass die Transaktion ansonsten von einem anderen Miner verarbeitet worden wäre.753 Der Miner nimmt grob vereinfacht die Funktion eines Bankmitarbeiters ein, der z. B. Überweisungsaufträge des Kunden ausführt.754 Da der Miner dafür Sorge trägt, dass eine Transaktion durchgeführt wird, ist letztlich ein so wesentlicher Tatbeitrag gegeben, der als täterschaftliche Begehung zu bewerten ist,755 sodass die Ausführungen des Tätigens einer Transaktion entsprechend gelten. Zu bejahen ist das Gefährden der Sicherstellung, der Herkunftsermittlung und des Auffindens sowie ein Verwenden. Insbesondere beim Gefährden der Herkunftsermittlung und des Auffindens ist sich vor Augen zu führen, dass der Gesetzgeber mit diesen Handlungsmodalitäten auch solche Handlungen als täterschaftliche eingestuft hat, die nach allgemeinen Kriterien nur als strafrechtliche Beihilfe zu bewerten wären.756 bb) Insbesondere: Sichverschaffen und Verwahren Darüber hinaus ist jedoch zu untersuchen, ob nicht auch die Tathandlung des „Sichverschaffens“ eines inkriminierten Gegenstands durch Gutschrift der inkriminierten Transaktionsgebühren bzw. der Belohnung, sofern diese inkriminiert ist, erfüllt ist.

753  Zur Unbeachtlichkeit hypothetischer Kausalverläufe: Eisele, in: Schönke /  Schröder, vor §§ 13 ff. Rn. 80; Kühl, AT, § 4 Rn. 11 ff.; Wessels / Beulke / Satzger, § 6 Rn.  228 ff. 754  Die Literatur bewertet letztere Handlungen als täterschaftlich, was daran deutlich wird, dass in den vorhandenen Monographien zur Problematik der Strafbarkeit des Mitarbeiters eines Kreditinstituts wegen Geldwäsche keine Ausführungen zur Abgrenzung von Täterschaft und Teilnahme vorhanden sind, sondern nur von einer Täterschaft ausgegangen wird. s. dazu: E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 49 ff.; Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 61 ff. Vereinzelt wird nur eine sukzessive Beihilfe zur Vortat thematisiert, Kaufmann, Einbeziehung von Bankmitarbeitern in die strafrechtliche Bekämpfung der Geldwäsche, S. 246. 755  Unabhängig davon, welcher Ansicht zur Abgrenzung von Täterschaft und Teilnahme gefolgt wird, ergibt sich sowohl bei Heranziehung vornehmend subjektiver als auch objektiver Kriterien, dass der Miner die Tat als eigene will bzw. das Geschehen objektiv so stark (mit-)beherrscht, dass von einer Täterschaft auszugehen ist, s. zu der Abgrenzung und den verschiedenen Ansichten: Heine / Weißer, in: Schönke /  Schröder, § 27, Rn. 48 ff.; Kudlich, in: BeckOK StGB, § 27 Rn. 11 ff.; Kühl, in: Lackner / Kühl, § 27 Rn. 3 ff.; Murmann, in: SSW, § 27 Rn. 3 ff. 756  So: BGH, Urt. v. 08.10.1998 – 1 StR 356-98 = NJW 1999, 436 (437).

290

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Es sei noch einmal mit Verweis auf oben757 daran erinnert, dass nur ein taugliches Tatobjekt vorliegt, sofern die Transaktionsgebühr der inkriminierten Transaktion im Verhältnis der gesamten Coinbase-Transaktion als nicht nur lediglich völlig unerheblich zu bewerten ist. Ist dies nicht der Fall, so liegt schon gar kein taugliches Tatobjekt vor. Ist jedoch von einem tauglichen Tatobjekt auszugehen, so stellt sich die Frage, ob der Miner durch die Gutschrift der bekamelten Transaktionsgebühren im Rahmen der CoinbaseTransaktion das „Sichverschaffen“ nach § 261 Abs. 2 Nr. 1 Alt. 1 StGB verwirklicht. Durch die Aufnahme einer bemakelten Transaktion in seinen Block erreicht der Miner, dass ihm diese Transaktionsgebühren zugeschrieben werden. Verhindern kann er dies nur, indem er auf die Aufnahme dieser bemakelten Transaktion in den Block oder die Transaktionsgebühren insgesamt verzichtet. Insofern stellt die Gutschrift der Transaktionsgebühr anders als der Zugang einer Transaktion einen Vorgang dar, auf den der Miner tatsächlich Einfluss hat. Werden dem Miner nun die Transaktionsgebühren und die Belohnung in der Coinbase-Transaktion zugeschrieben, stellt diese insgesamt oder nur zum Teil – abhängig davon, ob eine Total- oder Teilkontamination vertreten wird – den inkriminierten Gegenstand im Sinne des § 261 StGB dar. Der Miner lässt sich die Coinbase-Transaktion auf eine seiner BitcoinAdressen transferieren, sodass er mittels des privaten Schlüssels die Verfügungsgewalt über die illegalen Bitcoins innehat. Insofern ist ein Teil der Definition des „Sichverschaffens“ im Sinne des § 261 Abs. 2 Nr. 1 StGB erfüllt. Selbst wenn man hier jedoch die strengeren Anforderungen des § 259 StGB zugrunde legt und ein tatsächlich bestehendes Einvernehmen zwischen Täter und Vortäter bzw. Vorbesitzer fordert, ist dies für den Fall der Gutschrift der Transaktionsgebühren zu bejahen. Dies hängt damit zusammen, dass die Transaktion des Vortäters / „Vorbesitzers“ überhaupt erst ausgeführt werden kann, wenn ein Miner sie in einen Block aufnimmt. Der Vortäter / „Vorbesitzer“, der eine bemakelte Bitcoin-Transaktion tätigt, erklärt somit konkludent mit dem Erstellen einer Transaktion, sein Einverständnis, dass diese von einem Miner aufgenommen wird, was durch das Hinzufügen einer Transaktionsgebühr noch einmal unterstrichen wird. Der Miner auf der anderen Seite sammelt bewusst Transaktionen aus dem Memory Pool,758 um den nächsten Block zu generieren und damit die Transaktionsgebühren dieses Blocks und die Belohnung zu erhalten. Es ist demnach bei der Gutschrift von Transaktionsgebühren an den Miner generell von einem tatsächlichen Einvernehmen zwischen Vortäter / „Vorbesitzer“ und Täter der Geldwäsche, hier dem Miner, auszugehen, d. h., dass die Verfügungsgewalt über die bemakel757  Kap. 5 758  s.

B. III. 2. c) cc) (2) (b). dazu schon unter: Kap. 2. C. II. 2. b).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 291

ten Transaktionsgebühren auf diesen übergehen soll. Indem sich der Miner die Transaktionsgebühr zuschreiben lässt, erfüllt er unter den genannten Vo­ raussetzungen759 die Tathandlung des Sichverschaffens nach § 261 Abs. 2 Nr. 1 Alt. 1 StGB. Durch die freiwillige Aufnahme der inkriminierten Transaktion in den Block und die Akteptanz der Gutschrift aller Transaktionsgebühren liegt auch eine Übernahmehandlung des Täters vor,760 die neben dem Sichverschaffen die Anforderung des Verwahrens erfüllt. Aufgrund der Tatsache, dass die Transaktionsgebühren im Regelfall im Rahmen der Coinbase-Transaktion nur einen sehr geringen Teil ausmachen, wird nach den hier aufgestellten Grundsätzen zur Bemakelungsschwelle in vielen Fällen jedoch gar kein taugliches Tatobjekt gegeben sein. cc) Sonderfall: Mining-Pool Die Ausführungen waren bisher auf einen Solo-Miner ausgerichtet. Da dies heutzutage in der Praxis jedoch sehr selten vorkommt, stellt sich die Frage, wie im hiesigen Zusammenhang mit Mining-Pools umzugehen ist. Bei zentralisierten Mining-Pools ist der Pool-Server für das Erstellen des „candidate Blocks“ und damit die Auswahl der Transaktionen zuständig.761 Hinter dem Pool-Server steht der „Pool-Operator“. Handelt es sich bei diesem um eine juristische Person, so ist mangels Strafbarkeit dieser762 auf die dahinter stehende(n) natürliche(n) Person(en) abzustellen. Bei dezentralen MiningPools kann hinsichtlich der Tathandlung der Aufnahme einer Transaktion in einen Block auf einen einzelnen Miner abgestellt werden, da jeder hier seinen eigenen „candidate Block“ erstellt.763 f) Das Betreiben eines Dienstleistungsunternehmens Das Tätigen einer Transaktion unter Einbezug eines Dienstleistungsservices – in Betracht kommt ein Mixing-Service, die Entgegennahme von 759  Die bemakelte Transaktionsgebühr muss im Verhältnis der gesamten Coinbase-Transaktion nicht nur lediglich völlig unerheblich sein und die notwendigen subjektiven Voraussetzungen müssen vorliegen. 760  Zu dieser Voraussetzung im Rahmen des Verwahrens: BGH, Beschl. v. 26.01.2012 – 5 StR 461 / 11 = NStZ 2012, 321 (322); Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 19. 761  Antonopoulos, Mastering Bitcoin, S. 211. 762  Zur Diskussion hinsichtlich der Strafbarkeit der juristischen Person: s. ausführlich Ackermann, Die Strafbarkeit juristischer Personen, S. 41 ff.; Heine / Weißer, in: Schönke / Schröder, vor §§ 25 ff. Rn. 121; Vogel, StV 2012, 427 ff. 763  Antonopoulos, Mastering Bitcoin, S. 212.

292

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Bitcoins für Händler durch einen Zahlungsdienstleister und bei Umtauschtransaktionen ein Umtauschdienstleister764 – kann die Gefahr hervorrufen, dass sich neben demjenigen, der die Transaktion „anweist“, auch das einzelne Dienstleistungsunternehmen wegen Geldwäsche strafbar macht.765 aa) Das bloße Betreiben des Services Betreibt eine Person einen der genannten Dienste, so stellt sich die Frage, ob dadurch der Geldwäschetatbestand erfüllt sein kann. Ausgeschlossen ist dies, sofern bei der Tathandlung an das bloße Betreiben des Services angeknüpft wird. Denn wie bereits oben mehrfach deutlich wurde, muss sich die Tathandlung stets auf den inkriminierten Gegenstand beziehen. bb) Konkrete Tathandlung der Dienstleister Strafbar können demzufolge nur einzelne, d. h. konkrete Ausführungshandlungen sein. Auch hier ist hinsichtlich der Strafbarkeit an die hinter dem Dienst stehende natürliche(n) Person(en) anzuknüpfen. (1) Mixing-Service Eine taugliche Tathandlung durch einen Mixing-Service kann die Annahme inkriminierter Bitcoins, um sie wieder auszuzahlen, darstellen.766 Damit inkriminierte Bitcoins „gemischt“ werden können, müssen sie dem Mixing-Service überlassen werden. Während dieser Zeit wird die Verfügungsgewalt mit Einverständnis des „Vorbesitzers“ über die inkriminierten Bitcoins an den Mixing-Service übertragen. Nach den oben aufgestellten Grundsätzen zur Entgegennahme einer Transaktion ist ein Sichverschaffen jedoch erst mit einem weiteren Umgang mit den inkriminierten Bitcoins anzunehmen. Da ein Mixing-Service in der Regel jedoch „Verschleierungstransaktionen“ vornimmt, ist bei diesen, sofern sie über Bitcoin-Adressen des Dienstes laufen, ein Sichverschaffen, sofern sie über Dritte laufen, eine Drittverschaffung anzunehmen. Doch ist die Tathandlungsvariante der Drittverschaffung auch erfüllt, wenn die Bitcoins, wie regelmäßig anzunehmen sein wird, an den Vortäter / „Vorbesitzer“ ausgezahlt werden? Problematisch ist dabei, ob dieser Dritter im Sinne 764  Alle anderen Dienstleistungsservices führen die Transaktion letztendlich nicht aus, sondern sorgen im Vorfeld durch irgendeine Serviceleistung nur dafür, dass der Täter die Transaktion tätigen kann. 765  Die erforderlichen subjektiven bzw. Leichtfertigkeits-Voraussetzungen werden an dieser Stelle unterstellt. 766  Zur Funktionsweise von Mixing-Services, vgl. Kap. 4 B. II. 2. b).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 293

der Norm sein kann. Der 5. Strafsenat des BGH hat dies 2010 in einem „obiter dictum“ bezweifelt,767 in der Literatur wird dies jedoch aufgrund des Isolierungszwecks des Tatbestands zu Recht angenommen.768 Darüber hinaus kommt es durch jede weitere Transaktion der inkriminierten Bitcoins zu der Schwierigkeit der Zuordnung dieser zu einer Identität. Dadurch kann auch das Vereiteln bzw. Gefährden der Sicherstellung, des Auffindens und der Herkunftsermittlung gegeben sein. Weitere Ermittlungsmaßnahmen sind ebenfalls bei der Auszahlung der „neu gemischten“ Bitcoins erforderlich, sodass auch dies die genannten Tatbestände erfüllt.769 Jeglicher Umgang des Mixing-Services mit den inkriminierten Bitcoins stellt zudem ein Verwenden nach Abs. 2 dar. Darüber hinaus hat der Dienstleister im Zeitraum der Mixing-Leistung die Herrschaftsmacht über die Bitcoins des Nutzers inne, sodass ebenfalls ein Verwahren anzunehmen ist. (2) Zahlungsdienstleister Nimmt ein Dienstleister für einen Händler Bitcoins entgegen, so gelten auch hier die Ausführungen hinsichtlich der Tathandlung entsprechend wie beim Mixing-Service: Die bloße Entgegennahme stellt noch kein tatbestandliches Sichverschaffen bzw. Drittverschaffen dar. Dieser Fall tritt z. B. erst mit einer weiteren Transaktion an den Händler ein. Bei allen weiteren Transaktionen ist darüber hinaus auf die vorangegangenen Ausführungen zu verweisen. (3) Umtauschdienstleister Die Entgegennahme einer inkriminierten Transaktion (egal ob in Bitcoins oder Realwährung) stellt zwar noch keine taugliche Tathandlung dar. Indem der Umtausch an den „Einzahler“ vollzogen wird, sind die im Rahmen der Umtauschtransaktion behandelten Tathandlungen erfüllt. Insbesondere stellt der umgetauschte Gegenstand ein Surrogat des ursprünglichen und damit ein taugliches Tatobjekt dar. Darüber hinaus gelten die vorangegangen Ausführungen entsprechend. 767  BGH,

Beschl. v. 26.11.2009 – 5 StR 91 / 09 = NStZ-RR 2010, 109 (111). in: MüKo-StGB § 261 Rn. 77. Vgl. mit der Einschränkung, dass der Gegenstand zwischenzeitlich im Vermögen des Geldwäschers oder einer dritten Person gewesen sein muss: Altenhain, in: NK-StGB, § 261 Rn. 112. 769  Hier sind Parallelen zur Ausführung eines Überweisungsauftrags durch eine Bank zu erkennen. Hier wird jedenfalls bei der Überweisung an ein ausländisches Konto, aufgrund des erschwerten Aufwands dann auf die inkriminierten Gelder zugreifen zu können, die Gefährdung ggf. Vereitelung der Sicherstellung angenommen, vgl. E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 89. 768  Neuheuser,

294

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

4. Beihilfehandlungen Beihilfehandlung zur Geldwäsche könnten zum einen durch Dienstleistungen erfüllt sein, zum anderen soll erneut das Zurverfügungstellen einer Bitcoin-Adresse, auf die sodann der Transfer inkriminierter Bitcoins erfolgen kann, betrachtet werden. a) Dienstleistungen Es stellt sich die Frage, wie weitere Dienstleistungen, die zur Verfügung gestellt werden können, im Hinblick auf eine Geldwäschestrafbarkeit zu bewerten sind. Zu denken wäre an eine Strafbarkeit wegen Beihilfe zur Geldwäsche. Diese Konstellationen sind jedoch alle über die allgemeinen Grundsätze zur Beihilfe insbesondere über die von der Rechtsprechung entwickelten Anforderungen an „neutrale Verhaltensweisen“ in den Griff zubekommen. Nur wenn der Dienstleister, z. B. bei der Wallet-Verwaltung für eine bestimmte Person oder aber der Zusammenführung von Käufern und Verkäufern von Bitcoins weiß, dass das Handeln dieser Person auf die Begehung einer Straftat abzielt,770 ist das Zurverfügungstellen dieser Dienstleistung als strafbare Beihilfe zu bewerten. In der Regel wird dies jedoch zu verneinen sein. Das alleinige Bewusstsein, dass Gelder im Bitcoin-System gewaschen werden können, reicht für eine strafbare Beihilfehandlung jedoch nicht aus.771 b) Zurverfügungstellen einer Bitcoin-Adresse Wird dem Geldwäscher eine Bitcoin-Adresse zur Verfügung gestellt, auf die er den Transfer inkriminierter Bitcoins vornehmen kann, so könnte darin eine Beihilfe zu seiner Geldwäsche liegen. Dabei ist sich jedoch vor Augen zu führen, dass die Haupttat erst mit dem Erstellen der Transaktion nach § 22 StGB in das Versuchsstadium gelangt. Damit eine Transaktion jedoch erstellt werden kann, muss die Empfänger-Adresse bereits bekannt sein. Das Mitteilen der Bitcoin-Adresse stellt somit eine die Geldwäsche vorbereitende Handlung, jedoch keine Beihilfe zu dieser dar.772 770  Vgl. zu diesen Anforderungen an eine strafbare Beihilfe: BGH, Urt. v. 01.08.2000 – 5 StR 624 / 99 = BGHSt 46, 107 (112). 771  Vgl. zu diesen Anforderungen auch BGH, Urt. v. 01.08.2000  – 5 StR 624 / 99 = BGHSt 46, 107 (112), wonach bei einem nur für möglich halten, dass der eigene Beitrag eine Straftat fördert in der Regel keine strafbare Beihilfe vorliegt, es sei denn der Beitrag sei derart hoch, dass er sich mit seiner Hilfeleistung die Förderung eines erkennbar tatgeneigten Täters anlegen ließ. 772  So auch Seidl / Fuchs, HRRS 2 / 2010, 85 (91) hinsichtlich der Mitteilung der Kontodaten durch den Finanzagenten an den Phisher.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 295

5. Zusammenfassung Die detaillierte Analyse der möglichen Tathandlungen bei Bitcoin und die Subsumtion unter den Tatbestand des § 261 StGB hat aufgezeigt, dass diese alle – sofern sie als geldwäschetaugliche Handlung bewertet worden – eine Tathandlung des Abs. 1, meistens in Form des Gefährdens des Auffindens und der Herkunftsermittlung (ggf. auch der Sicherstellung) des inkriminierten Gegenstands, erfüllen. Daneben sind zwar regelmäßig auch die Tathandlungen des Abs. 2 erfüllt, diese treten jedoch hinter Abs. 1 im Wege der Gesetzeskonkurrenz zurück.773 Das Vorliegen einer Tathandlung nach Abs. 1 trifft tatsächlich auch auf zahlreiche Finanztransaktionen in der Realwelt zu, jedoch wird dieses Phänomen bei Bitcoin durch die Dezentralität und insbesondere Pseudonymität gesteigert. Dies hängt damit zusammen, dass zum einen kein KYC-System existiert, das Ermittlungen stark vereinfachen kann und zum anderen Bitcoin-Adressen nicht ohne weiteres Personen zuzuordnen sind, es hier also stets weiterer Ermittlungen bedarf. Hinzukommt, dass der Nutzer bei Bitcoin, im Vergleich zur Bargeldtransaktion, nur die Möglichkeit hat als Pseudonym am System teilzunehmen, d. h., hier stets ein bestimmungsgemäßer Gebrauch des Systems automatisch eine Tathandlung des § 261 Abs. 1 StGB erfüllt. Dies hat insofern auf eine Geldwäschestrafbarkeit Auswirkung, dass Abs. 6 der Norm hier überflüssig wird, da sich dieser von seinem Wortlaut her eindeutig nur auf Abs. 2 bezieht. Die detaillierte Analyse der Tathandlungen bei Geldwäschehandlungen mit Bitcoins hat jedoch insbesondere verdeutlicht, dass der ohnehin schon weite Anwendungsbereich des Tatbestands bei Bitcoin noch mehr ausgeweitet wird.

V. Die innere Tatseite Die soeben herausgearbeitete Weite des objektiven Tatbestands der Geldwäsche ist nicht wirklich überraschend. Der Gesetzgeber will mit § 261 StGB Zugriff auf illegal erlangte Gegenstände bekommen, um sie dem legalen Wirtschaftsverkehr zu entziehen. Damit dies geschehen kann, muss jedoch im Prinzip jeder Umgang mit dem inkriminiertem Gegenstand unter Strafe gestellt werden, was wie dargestellt, insbesondere bei Handlungen mit Bitcoins, auch der Fall ist. Diese Weite des objektiven Tatbestands der Norm kann demnach nur auf subjektiver Ebene eingeschränkt werden.

773  Dietmeier, in: Matt / Renzikowski, § 261 Rn. 35; Hombrecher, JA 2005, 67 (70); Jahn, in: SSW, § 261 Rn. 102; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 73.

296

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Generell gilt, dass für eine strafbare Geldwäsche Vorsatz hinsichtlich aller objektiven Merkmale gegeben sein muss. Ist dieser nicht nachzuweisen, so kann nach Abs. 5 der Norm Leichtfertigkeit genügen. Wobei sich dies nur auf das Herrühren des Gegenstands aus einer Katalogtat bezieht, nicht auf die anderen objektiven Merkmale. Bei Bitcoin erlangt darüber hinaus, insbesondere im Hinblick auf das Vorliegen des objektiven Tatbestands der Geldwäsche bei jeglichem Umgang mit einem inkriminierten Gegenstand, die bereits angesprochene Überlegung der Einführung einer Sperrliste auf subjektiver Ebene an Brisanz. Im nachfolgenden Abschnitt werden zunächst Überlegungen zum Vorsatz (1.) und zur Leichtfertigkeit (2.) angestellt. Nach jeweils allgemeinen Ausführungen zu den Anforderungen und generellen Überlegungen zu den jeweiligen Merkmalen bei Bitcoin werden die Auswirkungen einer Transaktionssperrliste auf den Vorsatz und auf den Leichtfertigkeitstatbestand und deren Folgen (3.) untersucht, um im Anschluss einen etwaigen Lösungsweg aufzuzeigen (4.). Zu guter Letzt werden in einem Exkurs sog. Risikobewertungsdienste in den Blick genommen (5.). 1. Vorsätzliche Geldwäsche Unter Anwendung des § 15 StGB – wonach nur vorsätzliches Handeln strafbar ist, wenn nicht das Gesetz fahrlässiges Handeln ausdrücklich mit Strafe bedroht – gilt für alle in § 261 Abs. 1 und 2 StGB enthaltenen Tatbestände das Vorsatzerfordernis, da sich aus der Norm nichts anderes ergibt.774 a) Allgemeine Anforderungen an die vorsätzliche Geldwäsche Der Vorsatz muss sich auf das Tatobjekt, das Herrühren aus der Katalogtat, die Tathandlung und wenn der Tatbestand dies voraussetzt auch auf den Taterfolg beziehen.775 Bzgl. des Herrührens aus der Katalogtat ist zu beachten, dass nach der Rechtsprechung des BGH „die Feststellung konkreter Umstände erforderlich ist, aus denen sich in groben Zügen bei rechtlich richtiger Bewertung durch den Angeklagten eine Katalogtat des Geldwäschetatbestandes als Vortat ergibt.“776

auch Altenhain, in: NK-StGB, § 261 Rn. 131. in: MüKo-StGB, § 261 Rn. 95. 776  BGH, Urt. v. 28.01.2003  – 1 StR 393 / 02 = BeckRs 2003, 01885 mit Verweis auf Urt. v. 17.07.1997 – 1 StR 791 / 96 = BGHSt 43, 158 (165); Beschl. v. 10.11.1999 – 5 StR 472 / 99 = StV 2000, 67. 774  So

775  Neuheuser,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 297

Die pauschale Annahme, dass der Gegenstand möglicherweise einen illegalen Ursprung aufweist genügt nicht.777 Auch in Bezug auf die einzelnen Tathandlungsalternativen sind die jeweiligen Besonderheiten zu beachten. Dabei muss sich z. B. der Vorsatz auch auf das klandestine Verhalten des Verbergens beziehen.778 Einige Stimmen fordern sogar, dass für bestimmte Tathandlungsalternativen auch bestimmte Vorsatzformen erforderlich sind – d. h., dass dolus eventualis nicht ausreicht.779 So wird z. B. gefordert, dass sich beim Verbergen und beim Verschleiern der Herkunft nicht nur objektiv eine manipulative Tendenz des Täters manifestieren muss, sondern es dem Täter gerade darauf ankommen muss, es folglich dolus directus ersten Grades bedarf.780 Auch wenn eine solche Auffassung auf den ersten Blick plausibel erscheinen mag – so ist es durchaus nachvollziehbar bei einem klandestinen, manipulativen Verhalten auf subjektiver Ebene zu verlangen, dass es dem Täter auch gerade darauf ankommt – ergibt sich diese besondere Anforderung an den Vorsatz für diese Tathandlungsalternativen nicht aus dem Wortlaut der Norm.781 aa) Ungeschriebene Einschränkungen Die einzige ungeschriebene subjektive Einschränkung des Tatbestands ist bei der Geldwäsche durch Strafverteidiger im Rahmen des § 261 Abs. 2 Nr. 1 StGB insofern anerkannt, dass bei der Annahme von Honorar sicheres Wissen um dessen Herkunft aus einer Katalogtat vorliegen muss. Der BGH lehnte eine solche Ausnahme zwar noch ab.782 Das BVerfG beendete die Diskussion jedoch mit Bestätigung der oben dargestellten Ausnahme und begründete seine Entscheidung insbesondere mit der Berufsfreiheit des Strafverteidigers nach Art. 12 GG.783 Seitdem wurde zwar immer wieder vorgeschlagen diese 777  Kühl, in: Lackner / Kühl, § 261 Rn. 9; Ruhmannseder, BeckOK StGB, § 261 Rn. 54; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 26. 778  Neuheuser, in: MüKo-StGB, § 261 Rn. 96. 779  So stellt Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 34 dies in Frage. Ebenso Ambos, JZ 2002, 72; Goeckenjan, wistra 2008, 134; Müther, Jura 2001, 323 f. Der BGH weist in BGH, Urt. v. 04.07.2001 – 2 StR 513 / 00 = BGHSt 47, 68 (80) nur daraufhin, dass der Anwendungsbereich von § 261 Abs. 1 und dem Verschaffen des § 261 Abs. 2 insofern divergiert, dass erstere Norm subjektiv ein Mehr als das bloße Verschaffen erfordert. 780  Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“, S. 34 ff.; Leip, Geldwäsche, S. 127 f. 781  OLG Hamm, Beschl. v. 31.07.2003 – 3 Ss 388 / 03 = wistra 2004, 73 (74); Al­ tenhain, in: NK-StGB, § 261 Rn. 131; Jahn, in: SSW, § 261 Rn. 75 f.; Schmidt / Krause, in: LK, § 261 Rn. 36. 782  BGH, Urt. v. 04.07.2001 – 2 StR 513 / 00 = BGHSt 47, 68 (72 ff.). 783  BVerfG, Beschl. v. 30.03.2004  – 2BvR 1520 / 01, 2 BvR 1521 / 01 = BVerfGE 110, 226.

298

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Ausnahme auch auf andere Berufe, wie z. B. Steuerberater oder Mitarbeiter von Kreditinstituten anzuwenden.784 Das BVerfG begründet die Annahme der aufgestellten Ausnahme für Strafverteidiger jedoch gerade mit dessen außergewöhnlichen Stellung, sodass sich die Argumente auch nicht einfach auf andere Berufsgruppen übertragen lassen.785 Insofern handelt es sich bei der Geldwäsche durch den Strafverteidiger nach § 261 Abs. 2 Nr. 1 StGB um die einzige ungeschriebene Ausnahme, die über § 31 BVerfGG Gesetzeskraft entfaltet. Ansonsten gilt uneingeschränkt, dass dolus eventualis ausreicht. bb) Geschriebene Besonderheiten Neben der (einzigen) dargestellten ungeschriebenen Ausnahme des uneingeschränkten Vorsatzerfordernisses ist in § 261 Abs. 2 Nr. 2 StGB eine zusätzliche subjektive Voraussetzung geregelt. Danach ist das Verwenden und Verwahren eines inkriminierten Gegenstands nur strafbar, wenn die inkriminierte Herkunft im Zeitpunkt des Erlangens bekannt war.786 Die Formulierung ist insofern problematisch, dass auch hierin eine Eingrenzung des unbeschränkten Vorsatzerfordernisses erblickt werden kann – „kannte“ demnach als Kenntnis, d. h. dolus directus zweiten Grades, zu verstehen ist.787 Ein Großteil der Literatur lässt aufgrund der Systematik des Abs. 2 und Abs. 5 der Norm jedoch dolus eventualis ausreichen.788 Dies wird zum einen damit begründet, dass ein derartig besonderes Vorsatzerfordernis für das Verwahren und Verwenden sich im Verhältnis zum Sichverschaffen nicht erklären ließe. Zum anderen entstehe ein noch viel größerer Wertungswiderspruch bei Betrachtung des Abs. 5, wonach es genügt, dass die illegale Herkunft des Gegenstandes leichtfertig verkannt wird. Da die Norm auch unzweifelhaft für § 261 Abs. 2 Nr. 2 StGB gilt, ließe sich der Widerspruch, der entstehen würde, wenn man sicheres Wissen der illegalen Herkunft bei Erlangung des Gegenstands verlangt, nicht auflösen.789 Auch wenn diese Argumentation 784  Z. B. Glaser, Geldwäsche, S. 174  ff., der grundsätzlich auch Rechtsanwälte und Steuerberater darunter fassen will, deren Mandatsverhältnis eine Geldwäschevortat betrifft, ähnlich auch: Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 25. Anders: Klesczewski, Strafrecht BT, § 10 Rn. 119 f. 785  Brüning, wistra 2006, 241 (243) zum Insolvenzverwalter; Fischer, § 261 Rn. 36c; Neuheuser, in: MüKo-StGB, § 261 Rn. 91; Schmidt / Krause, in: LK § 261 Rn. 28; Wohlers, JZ 2004, 678 (681). 786  s. dazu schon unter Kap. 5 B. IV. 3. a) ee) (1). 787  So z. B. Bottke, wistra 1995, 121 (123); Sommer, in: AK-StGB, § 261 Rn. 72. 788  Zu diesen Argumenten insgesamt: Fischer, § 261 Rn. 26a; Kühl, in: Lackner /  Kühl, § 261 Rn. 8; Neuheuser, in: MüKo-StGB, § 261 Rn. 76; Schmidt / Krause, in: LK, § 261 Rn. 21; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 20. 789  Fischer, § 261 Rn. 26a.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 299

durchaus Zustimmung verdient, lässt sich ein „Fürmöglichhalten“ schwer unter „kannte“ subsumieren. Insofern ist die in Art. 103 Abs. 2 GG normierte Wortlautgrenze das ausschlaggebende Argument, dolus eventualis hinsichtlich des Herrührens aus einer Katalogtat bei Erlangen des Gegenstands nicht ausreichen zu lassen. b) Generelle Ausführungen zum Vorsatz bei Geldwäschehandlungen mit Bitcoin Bei den genannten Geldwäschehandlungen mit Bitcoin sind die dargestellten Anforderungen an den Vorsatz anzuwenden. Hinsichtlich des Herrührens des Gegenstands zeichnet sich das BitcoinSystem im Vergleich zur Realwährung durch die Besonderheit aus, dass sich die Historie eines Bitcoins in der Blockchain bis zu seinem kriminellen Ursprung zurückverfolgen lässt. Diese Eigenschaft nutzt der Regulierungsansatz einer Transaktionssperrliste, weshalb auf den Vorsatz hinsichtlich des Herrührens aus einer Vortat im Rahmen dieser Ausführungen näher eingegangen werden soll. Darüber hinaus ist hinsichtlich der subjektiven Tatseite nur der Gefährdungstatbestand genauer in den Blick zu nehmen. Oben wurde herausgearbeitet, dass dieser Tatbestand bei allen untersuchten und für strafwürdig erachteten Tathandlungen mit Bitcoins gegeben ist. Der Täter muss demnach Vorsatz hinsichtlich des Herrührens des Gegenstands aus einer Katalogtat aufweisen. Hinzukommen muss darüber hinaus zumindest dolus eventualis hinsichtlich der konkreten Gefährdung der relevanten Maßnahme.790 Im Zusammenhang mit Realwährungen wird dies z. B. regelmäßig bei Überweisungen ins Ausland angenommen791 und dolus eventualis dabei hinsichtlich der konkreten Gefährdung einer der in Abs. 1 genannten Maßnahmen aus der Tathandlung geschlossen. Nutzt jemand das Bitcoin-System als Zahlungsmethode, so werden diesem Nutzer in den meisten Fällen jedenfalls rudimentäre Kenntnisse zum System unterstellt werden können, insbesondere hinsichtlich der Pseudonymität und Dezentralität, die dazu führt, dass der Gefährdungstatbestand auf objektiver Ebene bei jeder Bitcoin-Transaktion stets erfüllt ist. Selbstverständlich muss der Vorsatz für jeden Einzelfall separat ermittelt werden. Jedoch ergibt sich schon aus dem Tätigen einer Transaktion im Bitcoin-System ein Indiz für den dolus eventualis hinsichtlich der konkreten Gefährdung der Sicherstellung, des Auffindens bzw. der Herkunftsermittlung des inkriminierten Gegenstands, da der Täter alleine durch das Tätigen einer Transaktion um die Pseudonymität weiß. Aufgrund dieses Wissens wird er 790  Neuheuser,

in: MüKo-StGB, § 261 Rn. 96. in: LK, § 261 Rn. 16.

791  Schmidt / Krause,

300

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

sich auch darüber im Klaren sein – wenn nicht sogar das System deshalb auch nutzen – dass eine Transaktion nicht ohne weitere Ermittlungen mit seiner Identität in Verbindung gebracht werden kann und so weitere Ermittlungsmaßnahmen der Strafverfolgungsbehörden erforderlich sind. Der Vorsatz hinsichtlich der konkreten Gefährdung der genannten Ermittlungsmaßnahmen ergibt sich demnach aus der Nutzung des Bitcoin-Systems. c) Auswirkung einer Transaktionssperrliste auf den Vorsatz Weitere Besonderheiten bei Geldwäschehandlungen mit Bitcoin können auftreten, sofern das oben dargestellte Präventionsmodell des Sperrlistenansatzes eingeführt wird. Dieses knüpft an die vormals beschriebene Nachvollziehbarkeit des „Geldwegs“ bei Bitcoin an792 und kann insofern praktische Folgen hinsichtlich einer vorsätzlichen Geldwäschestrafbarkeit, speziell in Bezug auf den Vorsatz des Herrührens aus einer Katalogtat, mit sich bringen. Das Konzept einer Sperrliste wurde oben bereits erläutert.793 Die für den Vorsatz entscheidenden Merkmale des Modells bestehen darin, dass Transaktionen, die einen illegalen Ursprung aufweisen, auf einer „Sperrliste“ geführt werden sollen, die öffentlich einsehbar ist.794 Dienstleister, die den Tausch von Bitcoins in Realwährung oder Waren anbieten (oder umgekehrt), sollen verpflichtet werden diesen Umtausch – jedenfalls bis zum illegalen Anteil – nicht durchzuführen, sofern eine Transaktion sich bis zu einer gelisteten zurückführen lässt und damit mit einer illegalen Handlung in Verbindung gebracht werden kann.795 Dieses Präventionsmodell wirft jedoch selbst wieder Fragen hinsichtlich der Geldwäschestrafbarkeit auf.796 Anknüpfend an eine genauere Erläuterung der Nachvollziehbarkeit des „Geldwegs“ bei Bitcoin soll dies untersucht werden. aa) Nachvollziehbarkeit des „Geldwegs“ Das Sperrlistenmodell setzt beim im Vergleich zum Buchgeld entscheidenden Unterschied der (öffentlichen) Nachvollziehbarkeit des „Geldflusses“ an. 792  Dieser

1. c).

793  s.

ergibt sich aus dem Aufbau einer Transaktion: s. dazu unter Kap. 2. C. II.

Kap. 5 B. III. 2. c) cc) (4) (b) (bb).

794  Böhme / Grzywotz / Pesch / Rückert / Safferling,

Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 12 f.; Grzywotz / Rückert / Köhler, StV 2016, 753 (759). 795  Grzywotz / Rückert / Köhler, StV 2016, 753 (759); Möser / Böhme / Breuker, in: FC 2014, S. 16. 796  Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 22; Grzywotz / Rückert / Köhler, StV 2016, 753 (759).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 301

Dadurch wird die Möglichkeit der Rückverfolgung einer Inkriminierung bis zu ihrem Ursprung über Bitcoin-Adressen hinweg – nicht hinsichtlich der dahinterstehenden Personen – eröffnet. Soll bei Buchgeld ein inkriminierter Betrag auf einem Konto zurückverfolgt, d. h., der Weg des Geldes bis zu seinem illegalen Ursprung nachvollzogen werden, so ist dies bei Banküberweisungen nur aufgrund bestimmter Indizien, wie der Höhe der Überweisung und dem zeitlichen Zusammenhang, über mehrere Konten hinweg möglich.797 Beim Bargeld kann nur der inkriminierte Geldschein an sich theoretisch über eine Seriennummer oder durch eine Markierung ausfindig gemacht werden. Den Geldfluss hierbei über mehrere Personen nachvollziehen zu können ist in der Praxis in der Regel nicht möglich. Anders im Bitcoin-System: Durch den Aufbau einer Transaktion – eine solche besteht in der Regel aus In- und Outputs, wobei die letzteren den Empfänger und den Betrag spezifizieren, während Inputs die Herkunft referenzieren, indem sie auf den Ausgang / die Ausgänge einer vorangegangenen Transaktion verweisen – ergibt sich eine Verbindung der einzelnen Transaktionen, durch die es möglich ist, den „Geldfluss“ über Adressen hinweg zu verfolgen, wodurch jedem einzelnen Bitcoin letztlich eine gewisse Identität verliehen wird.798 bb) Praktische Auswirkungen auf die vorsätzliche Geldwäsche Im Hinblick auf die Bedeutung einer Sperrliste im Rahmen der vorsätzlichen Geldwäsche ist an erster Stelle zu konstatieren, dass alleine die Listung einer Transaktion nicht automatisch zur individuellen Kenntnis von dieser Listung führt. Dies ist darauf zurückzuführen, dass unabhängig davon, wer die Transaktionssperrliste führt, diese nicht einfach im dezentralen BitcoinSystem implementiert werden kann.799 Insofern wird bei den nachfolgenden Ausführungen die Kenntnis der Listung unterstellt.800 In den Blick genommen werden im Folgenden die Auswirkungen einer Sperrliste auf den Vorsatz bzgl. des Herrührens aus einer Katalogtat ((1)) 797  Grzywotz / Rückert / Köhler, 798  Diese

StV 2016, 753 (755). Eigenschaft bemerken so erstmalig: Möser / Böhme / Breuker, FC 2014,

S. 16 (17). 799  Eine Ausnahme stellt der Fall dar, dass die gesamte Bitcoin-Community die Idee der Transaktionssperrliste akzeptiert und in der Bitcoin-Software, die eine OpenSource-Sofware darstellt (s. dazu unter Kap. 2. C. I. sowie Kap. 2. C. II. 3. a) und damit verändert werden kann, integriert. Dieses Szenario ist jedoch eher unwahrscheinlich. 800  Der Frage, ob durch die Einführung einer Transaktionssperrliste eine Erkundigungspflicht entsteht, wird im Rahmen des Leichtfertigkeitstatbestands nachgegangen, s. dazu unter: Kap. 5 B. V. 2. c) bb).

302

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

sowie die besonderen subjektiven Anforderungen des § 261 Abs. 2 Nr. 2 StGB ((2)). (1) Bzgl. des Herrührens aus der Katalogtat Bei den Auswirkungen der Einführung einer Sperrliste auf den Vorsatz hinsichtlich des Herrührens aus einer Katalogtat sind zwei Konstellationen bzgl. der genauen Umsetzung eines solchen Systems zu unterscheiden. Zum einen ist es möglich, alle Straftaten zu listen oder zum anderen nur bestimmte, z. B. die Katalogtaten des § 261 StGB. (a) Listung der geldwäschetauglichen Taten Nimmt man nun letztere Konstellationen an und geht davon aus, dass der Nutzer beim Transferieren solcher Bitcoins, die als irgendeine geldwäschetaugliche Vortat gelistet sind, von deren Listung und damit von deren Herkunft aus einer geldwäschetauglichen Vortat weiß, so stellt sich die Frage, ob dies für die Annahme von Vorsatz ausreichend ist oder ob tatsächlich Kenntnis bzgl. einer konkreten Vortat von Nöten ist. Der Wortlaut des § 261 Abs. 1 S. 2 StGB spricht insofern für ersteres, da nur gefordert wird, dass der Gegenstand „aus einer in S. 2 genannten rechtswidrigen Tat herrührt“. In der Literatur wird daran anlehnend ausgeführt, dass es nicht erforderlich ist, dass der Täter den genauen Tatbestand, Täter, Zeit, Ort oder Begehungsweise kennt,801 sondern es genügt, wenn er verschiedene Vortaten für möglich hält und zumindest eine davon eine taug­ liche Vortat darstellt.802 Dem stimmt auch die Rechtsprechung zu, wonach zwar angenommen wird, dass der Ausschluss der legalen Herkunft, d. h. die pauschale Annahme, dass der Gegenstand möglicherweise einen illegalen Ursprung aufweist, noch nicht für die Annahme des Vorsatzes bzgl. des ­Herrührens aus der Katalogtat ausreicht.803 Es genüge aber, wenn konkrete Umstände vorhanden sind, aus denen sich in groben Zügen bei rechtlich richtiger Bewertung durch den Angeklagten, d. h. bei einer Parallelwertung in der Laiensphäre, eine Katalogtat des Geldwäschetatbestands als Vortat er801  Altenhain, in: NK-StGB, § 261 Rn. 132; Nestler, in: Herzog / Mühlhausen, § 17 Rn. 60; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 26. 802  Altenhain, in: NK-StGB, § 261 Rn. 132; Stree / Hecker, in: Schönke / Schröder, § 261 Rn. 26; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 54; mit Einschränkungen bei berufsneutralen Handlungen: Schröder / Textor, in: Fülbier / Aepfelbach / Langweg, § 261 Rn. 70. 803  BGH, Urt. v. 28.01.2003  – 1 StR 393 / 02 = BeckRs 2003, 01885 mit Verweis auf Urt. v. 17.07.1997 –1 StR 791 / 96 = BGHSt 43, 158 (165); Beschl. v. 10.11.1999 – 5 StR 472 / 99 = StV 2000, 67.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 303

gebe.804 Auch hiernach reicht das Wissen um das Herrühren aus irgendeiner Katalogtat aus. Mit Etablierung einer Listung geldwäschetauglicher Taten werden somit konkrete Umstände eingeführt, die auf das Herrühren aus einer Katalogtat hindeuten. Der Täter weiß somit bei Listung und Kenntnis von dieser, dass solch eine verwirklicht ist. Dass er den genauen Tatbestand, z. B. das Herrühren aus einer gewerbsmäßigen Erpressung, nicht kennt, ist unschädlich, solange eindeutig ist, dass die Vortat eine Katalogtat des § 261 Abs. 1 S. 2 StGB darstellt. (b) Listung aller Straftaten Daneben ist es denkbar, dass alle illegalen Transaktionen gelistet werden, d. h., es nur darauf ankommt, dass sie ihren Ursprung in einer im StGB genannten Strafnorm haben. Abstrahiert bedeutet solch eine Markierung, dass die legale Herkunft dieser Bitcoins auszuschließen ist. Da sich ohne weiteres Hintergrundwissen daraus jedoch noch keine konkreten Umstände, die bei rechtlich richtiger – wenn auch laienhafter Bewertung – auf eine Vortat aus einer Katalogtat schließen lassen,805 ergeben, ist bei bloßer Listung ohne Hinweis auf eine taugliche Katalogtat bei Transfer dieser Bitcoins kein Vorsatz bzgl. des Herrührens aus einer Katalogtat vorhanden. Für diese Auffassung lässt sich auch die Existenz des Vortatenkatalogs an sich anführen. Dieser wurde eingeführt, da nicht jede Straftat automatisch taugliche Vortat einer Geldwäsche sein sollte. Würde man im soeben dargestellten Fall dennoch Vorsatz bzgl. des Herrührens aus einer Katalogtat bejahen – und das obwohl nur die legale Herkunft ausgeschlossen werden kann – würde der Vortatenkatalog ausgehebelt werden. (2) Bzgl. der Tathandlung § 261 Abs. 2 Nr. 2 StGB stellt besondere Anforderungen an den Vorsatz auf. Danach ist erst vorsätzliche Geldwäsche bei Nutzung der inkriminierten Gegenstände gegeben, sofern der Täter zum Zeitpunkt des Erlangens dieser die illegale Herkunft kannte.806 Für die Einführung einer Sperrliste ist dies insofern von Bedeutung, dass davon auszugehen ist, dass die Listung zeitlich versetzt zur Straftat erfolgt und es damit zu der Konstellation kommen kann, dass jemand Bitcoins auf eine seiner Adressen erhält, nichts von deren Bemakelung weiß, dann jedoch 804  BGH, Urt. v. 28.01.2003  – 1 StR 393 / 02 = BeckRs 2003, 01885 mit Verweis auf Urt. v. 17.07.1997 – 1 StR 791 / 96 = BGHSt 43, 158 (165). 805  Zu diesen Voraussetzungen s. Fn. 804. 806  s. dazu schon Kap. 5 B. IV. 1. a) bb).

304

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

bei ihm eine Listung vorgenommen wird, die Bitcoins mithin „nachträglich“ bemakelt werden. Für solche Fälle der Gutgläubigkeit bei Erwerb des inkriminierten Gegenstands wurde der Zusatz in § 261 Abs. 2 Nr. 2 StGB geschaffen, damit derjenige, der bei Erwerb gutgläubig ist, den Gegenstand dennoch nutzen kann, ohne sich wegen Geldwäsche strafbar zu machen. Nimmt man nun den Fall der nachträglichen Listung in der Konstellation der Listung geldwäschetauglicher Vortaten an, so würde sich derjenige Nutzer nicht wegen vorsätzlicher Geldwäsche nach § 261 Abs. 2 Nr. 2 StGB strafbar machen, der im Zeitpunkt des Erwerbs der Bitcoins nichts von deren Bemakelung weiß. Diese Bitcoins könnten folglich weiter transferiert werden, ohne eine Strafbarkeit wegen Geldwäsche nach § 261 Abs. 2 Nr. 2 StGB mit sich zu bringen. Ein zentrales Problem in diesem Fall ist jedoch, dass der gutgläubige Erwerb nur im Rahmen des § 261 Abs. 2 Nr. 2 StGB von Bedeutung ist, insbesondere bei § 261 Abs. 1 StGB jedoch keine Rolle spielt. Aufgrund verschiedener Eigenschaften des Bitcoin-Systems, insbesondere der Pseudonymität, wurde oben jedoch bereits dargestellt, dass bei Handlungen mit Bitcoin auch stets § 261 Abs. 1 StGB gegeben ist.807 Insofern läuft hier die subjektive Einschränkung ins Leere, da zwar keine vorsätzliche Geldwäsche nach § 261 Abs. 2 Nr. 2 StGB, jedoch eine nach § 261 Abs. 1 StGB gegeben ist, sofern Bitcoins, die nachträglich als geldwäschetaugliche Vortat gelistet wurden, genutzt werden. Darüber hinaus stellt sich bei einer weitergehenden Nutzung nachträglich gelisteter Bitcoins die Frage, ob der Empfänger dieser, nun gelisteter Bitcoins, jemals gutgläubig sein kann, sodass der subjektive Zusatz in § 261 Abs. 2 Nr. 2 StGB anwendbar wäre. Dies ist nur, sofern er glaubhaft versichern kann, von der Listung bei Annahme nichts gewusst zu haben, zu bejahen. D. h., nur weil Bitcoins bei Annahme schon gelistet sind, wird dadurch die Anwendung des § 261 Abs. 2 Nr. 2 StGB noch nicht ausgeschlossen. Vielmehr kommt es in jedem Fall auf die Kenntnis, im Sinne des dolus directus zweiten Grades,808 der Listung an, die bloße Listung an sich führt noch nicht automatisch zur Bösgläubigkeit.809 2. Leichtfertigkeit Eine der Besonderheiten der Geldwäsche auf subjektiver Ebene ist in § 261 Abs. 5 StGB niedergelegt. Danach ist ebenfalls Geldwäsche anzuneh807  s.

dazu schon unter Kap. 5 B. IV. 5. Fischer, § 261 Rn. 26a; Kühl, in: Lackner / Kühl, § 261 Rn. 8; Neuheuser, in: MüKo-StGB, § 261 Rn. 76. s. dazu schon unter Kap. 5. B. V. 1. a) bb). 809  Auch wenn natürlich die Wahrscheinlichkeit der Annahme der Bösgläubigkeit in diesen Fällen durch die öffentliche Listung deutlich höher ist als ohne. 808  A. A.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 305

men, sofern der Täter leichtfertig nicht erkennt, dass ein Gegenstand aus einer rechtswidrigen Straftat herrührt. a) Allgemeine Anforderungen Der Wortlaut der Norm verdeutlicht dabei zweifelsfrei, dass nur auf das Vorsatzerfordernis hinsichtlich des Herrührens aus einer Katalogtat verzichtet wird. Die Leichtfertigkeit bezieht sich folglich nur auf die Eigenschaft als Tatobjekt.810 Zwar war der Gesetzgeber zu dieser Ausweitung des Tatbestandes nach der Geldwäsche-Richtlinie nicht verpflichtet.811 Mit Einführung der Regelungen sollten jedoch Beweisschwierigkeiten vermieden und eine wirksame Strafverfolgung ermöglicht werden.812 Die Leichtfertigkeit wird dabei in Anlehnung an grobe Fahrlässigkeit im BGB definiert.813 Hinsichtlich des Herrührens aus einer Katalogtat muss sich die illegale Herkunft des Gegenstands für den Täter nahezu aufdrängen814 und er muss seine Handlung dennoch ausführen, wobei dies entweder aus besonderer Gleichgültigkeit oder grober Unachtsamkeit erfolgt.815 Mit Ausnahme dieser allgemeinen Vorgaben hat die Beurteilung der Leichtfertigkeit hinsichtlich des Herrührens des Gegenstands aus einer in § 261 Abs. 1 S. 2 StGB gelisteten Vortat einzelfallabhängig zu erfolgen, kann sich aber z. B. im Einzelfall816 aus der besonderen Höhe der Geldsumme, aus dem Vermögenswert in Zusammenschau mit dem Vermögensinhaber oder auch aus ungewöhnlichen Transaktionsformen ergeben.817 810  BGH, Urt. v. 24.06.2008  – 5 StR 89 / 08 = NJW 2008, 2516 (2517); KG Berlin, Beschl. v. 02.04.2012 – (4) 161 Ss 30 / 12 (67 / 12) = StV 2013, 89 (92); Altenhain, in: NK-StGB, § 261 Rn. 137; Fischer, § 261 Rn. 42; Jahn, in: SSW, § 261 Rn. 80; Neuheuser, in: MüKo-StGB, § 261 Rn. 97; Ruhmannseder, in: BeckOK StGB, § 261 Rn. 57. 811  Beulke, in: FS-Rudolphi, S. 391 (392); Müther, Jura 2001, 318 (319 f.); Sotiriadis, Geldwäsche, S. 228 f.; Vogel, ZStW (109) 1997, 335 (347); Winkler, Strafbarkeit des Strafverteidigers, S. 212. 812  BT-Drucks. 12 / 989, S. 27. 813  BGH, Urt. v. 24.01.2006  – 1 StR 357 / 05 = BGHSt 50, 347 (352); Urt. v. 24.06.2008  – 5 StR 89 / 08 = NJW 2008, 2516 (2517); Neuheuser, in: MüKo-StGB, § 261 Rn. 98. 814  Bsp. bei Katholnigg, NJW 2001, 2041 (2043). 815  BGH, Urt. v. 17.07.1997  – 1 StR 791 / 96 = BGHSt 43, 158 (168); Urt. v. 24.01.2006 – 1 StR 357 / 05 = BGHSt 50, 347 (351); BT-Drucks. 12 / 989, S. 28; Körner / Dach, Geldwäsche, S. 36; Nestler, in: Herzog / Mühlhausen, § 17 Rn. 59; Schenck, Kriminalistik 2007, 612. 816  Die Würdigung der Umstände ist dabei dem Tatrichter vorbehalten, Leip, Geldwäsche, S. 151. 817  Zu den Bsp.: LG Berlin, Beschl. v. 24.07.2003  – 502 Qs 49, 50 / 03 = NJW 2003, 2694 (2695).

306

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Die Ausführungen verdeutlichen, dass der Leichtfertigkeitstatbestand den schon bereits weit gefassten Tatbestand des § 261 StGB noch weiter ausdehnt. Es verwundert daher nicht, dass gegen ihn verfassungsrechtliche Bedenken erhoben wurden / werden. Insbesondere wird dabei ein Verstoß gegen das Schuldprinzip und das Bestimmtheitsgebot in den Vordergrund gerückt, da nahezu jeglicher Umgang mit einem inkriminierten Gegenstand von dem Leichtfertigkeitstatbestand erfasst sei.818 Der BGH hat sich dieser Auffassung zwar nicht angeschlossen, der Problematik jedoch insofern Rechnung getragen, dass die Vorschrift vorsatznah und damit restriktiv auszulegen ist.819 Nur dann sei kein Verstoß gegen das Schuldprinzip und das Bestimmtheitsgebot anzunehmen. b) Generell Leichtfertigkeit bei Bitcoin-Transaktionen? Oben wurde als Beispiel, das im Einzelfall Leichtfertigkeit begründen kann, „ungewöhnliche Transaktionsformen“ genannt. Dabei drängt sich die Frage auf, ob nicht jede Bitcoin-Transaktion darunter zu subsumieren ist. Das LG Berlin820 führt in seiner Entscheidung nicht weiter aus, welche Eigenschaften eine Transaktion erfüllen muss, um als „ungewöhnlich“ bewertet zu werden. Im Rahmen der Stellungnahmen zu virtuellen Währungen wurde zwar deutlich, dass immer wieder auf die Geldwäschegefahr mit Bitcoin hingewiesen und Bitcoin tatsächlich oftmals mit Illegalität in Verbindung gebracht wird.821 An anderer Stelle wurde jedoch auch betont, dass durch die Einordnung der BaFin von Bitcoins als Rechnungseinheit nach § 1 Abs. 11 Nr. 7 KWG eine gewisse rechtliche Anerkennung erfolgt ist. Daraus lässt sich wiederum schließen, dass Bitcoins nicht generell822 als „ungewöhnliche Transaktionsform“ bezeichnet werden können, woraus sich Leichtfertigkeit hinsichtlich des Herrührens aus einer Katalogtat ergeben könnte. Andernfalls würde jeder Bitcoin-Transaktion mittelbar die Legalität abgesprochen werden. Auch hier muss es, wie bei anderen Transaktionen in der Realwelt auch, auf die Umstände des Einzelfalles ankommen.

818  Bottermann, Untersuchung des Geldwäschetatbestandes, S. 130 ff.; Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 111 ff.; Knorz, Unrechtsgehalt, S. 189 ff.; Leip, Geldwäsche, S. 146 ff. 819  BGH, Urt. v. 17.07.1997  – 1 StR 791 / 96 = BGHSt 43, 158 (166 f.); Urt. v. 24.06.2008 – 5 StR 89 / 08 = NJW 2008, 2516 (2517). 820  LG Berlin, Beschl. v. 24.07.2003  – 502 Qs 49, 50 / 03 = NJW 2003, 2694 (2695). 821  Kirsch, in: Wirtschaftswoche vom 26.05.2017, S. 81. 822  Im Einzelfall, z. B. wenn sich weitere Indizien für eine illegale Herkunft aufdrängen, kann das hingegen der Fall sein.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 307

c) Auswirkungen einer Transaktionssperrliste auf den Leichtfertigkeitstatbestand Da wie bereits dargestellt eine ausschließliche Listung geldwäschetauglicher Taten Vorsatz begründet, ist bei diesen Konstellationen – selbstverständlich nur bei Kenntnis der Listung – als Minus der Leichtfertigkeitstatbestand ebenso verwirklicht. Kein Vorsatz hingegen liegt bei Listung aller Straftaten und Kenntnis von diesen vor. Hinsichtlich dieser Variante stellt sich die Frage, ob Leichtfertigkeit anzunehmen ist (aa)). Darüber hinaus ist zu untersuchen, ob das Bestehen einer Sperrliste bei ausschließlicher Listung geldwäschetauglicher Taten eine Erkundigungspflicht des Nutzers erzeugt, d. h. bei mangelnder Kenntnis der Listung trotz bestehender Möglichkeit, diese Information einzuholen, Leichtfertigkeit gegeben ist (bb)). aa) Kenntnis der Listung bei Listung aller Straftaten Vorsatz ist in dieser Konstellation aufgrund der Tatsache, dass das Ausschließen der legalen Herkunft des Gegenstands bzgl. des Herrührens aus einer Katalogtat nicht ausreicht, zu verneinen. Doch könnte dadurch vielleicht Leichtfertigkeit begründet werden. Durch Kenntnis der Listung bei Listung aller Straftaten wird nur das Wissen um die illegale Herkunft des Gegenstands erzeugt. Dadurch drängt sich nur der kriminelle Ursprung im Allgemeinen, nicht jedoch das Herrühren aus einer Katalogtat auf.823 Gerade dies muss jedoch aufgrund der restriktiven Auslegung des Leichtfertigkeitstatbestands erfüllt sein. Wird folglich eine der genannten Tathandlungen mit inkriminierten Bitcoins bei Kenntnis der Aufführung dieser auf einer Sperrliste, die alle Straftaten listet, durchgeführt, so stellt dies weder vorsätzliche noch leichtfertige Geldwäsche dar. bb) Erkundigungspflicht des Nutzers bei ausschließlicher Listung geldwäschetauglicher Straftaten Fragen hinsichtlich des Leichtfertigkeitstatbestands stellen sich, wenn eine ausschließliche Listung geldwäschetauglicher Straftaten vorgenommen wird, Kenntnis des Nutzers von dieser Listung jedoch nicht besteht, er sich aber über eine etwaige Listung hätte informieren können. Es ist also die Frage zu beantworten, ob mit Einführung des Sperrlistensystems eine Erkundigungspflicht einhergeht. 823  Zu diesen Anforderungen allgemein: BGH, Urt. v. 24.06.2008  – 5 StR 89 / 08 = NJW 2008, 2516 (2518); OLG Hamburg, Beschl. v. 08.03.2011  – 2  – 39 / 10 = NStZ 2011, 523 f.; Altenhain, in: NK-StGB, § 261 Rn. 139.

308

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Zur Beantwortung ist die Frage, wann leichtfertige Unkenntnis zu bejahen ist, heranzuziehen. Diese liegt vor, wenn das Herrühren aus einer Katalogtat für jeden Dritten, der über das Sonderwissen des Täters verfügt und die Möglichkeit der inkriminierten Herkunft kennt, offensichtlich ist und der Täter diese Möglichkeit als eine erste Alternative aus Gleichgültigkeit nicht ernst nimmt oder verkennt oder – als zweite Alternative – die Möglichkeit des Herrührens aus einer Katalogtat aus grober Unachtsamkeit nicht wahrnimmt.824 Zunächst ist zu beiden Alternativen anzuführen, dass alleine aus der öffentlichen Bekanntgabe der Existenz einer Listung inkriminierter – aus geldwäschetauglichen Vortaten stammender – Transaktionen noch nicht das Herrühren aus einer Katalogtat für jeden Dritten, der über das Sonderwissen des Täters verfügt, offensichtlich ist. Darüber hinaus ist die zweite Alternative – Verkennen der Möglichkeit des Herrührens aus einer gelisteten Vortat – von Relevanz. Grobe Unachtsamkeit ist anzunehmen, wenn die Möglichkeit der illegalen Herkunft aus einer Katalogtat nicht erkannt wird, obwohl es dazu nur einer geringfügigen Sorgfalt bedurft hätte.825 Entscheidend im Zusammenhang mit Sperrlisten ist demnach, ob das Nichtwissen der Inkriminierung trotz der Existenz einer Transaktionssperrliste schon eine „geringfügige Sorgfalt“ darstellt. Von Bedeutung ist hierbei die Verfügbarkeit der Sperrliste für den Nutzer. Ist diese öffentlich, sodass die Nutzer ohne weiteres prüfen können, ob ihre Transaktion gelistet ist, könnte eine Nichtüberprüfung als leichtfertige Unkenntnis hinsichtlich des Herrührens aus einer Katalogtat zu bewerten sein. Auch wenn der Aufwand zur Überprüfung der Inkriminierung noch so gering ist, darf dabei jedoch nicht außer Acht gelassen werden, dass keine Pflicht besteht, die legale Herkunft eines mög­ licherweise inkriminierten Gegenstands zu ermitteln.826 Nur weil ein System besteht, dass die Überprüfung der Legalität des Gegenstands ermöglicht, darf daraus noch keine Überprüfungspflicht erzeugt werden. Andernfalls würde jeder Bitcoin-Transaktion zunächst generell der Verdacht der Illegalität anhaften, den der Nutzer zu widerlegen hat, wenn er nicht der Gefahr der Strafbarkeit wegen leichtfertiger Geldwäsche bei Nutzung der betroffenen Bitcoins ausgesetzt sein will. Diese Ausführungen gelten jedoch nur dann, wenn sich für den Nutzer keinerlei oder nur sehr geringe Verdachtsmomente hinsichtlich eines möglichen inkriminierten Ursprungs aufdrängen. Ein Indiz dafür kann z. B. eine relativ kurze Transaktionshistorie der Bitcoins sein. Andersherum können 824  Mayer, Anmerkung zu BGH, Beschl. v. 11.09.2014  – 4 StR 312 / 14, HRRS 12 / 2015, 500 (501). 825  Altenhain, in: NK-StGB, § 261 Rn. 139. 826  LG Berlin, Beschl. v. 24.07.2003  – 502 Qs 49, 50 / 03 = NJW 2003, 2694 (2695); LG Gießen, Beschl. v. 23.04.2004  – 7 KLs 701 Js 4820 / 03 = NJW 2004, 1966.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 309

sich z. B. durch eine verhältnismäßig lange Transaktionshistorie und z. B. das Vorliegen einer CoinJoin-Transaktion im Transaktionsverlauf Verdachtsmomente ergeben, sodass hier eine „Erkundigungspflicht“ entsteht und sofern diese nicht wahrgenommen wird Leichtfertigkeit hinsichtlich des Herrührens aus einer Katalogtat zu bejahen ist. Ob dieser Fall eintritt, ist selbstverständlich für jeden Einzelfall zu beurteilen. Aufgrund der erforderlichen restriktiven Auslegung des Leichtfertigkeitstatbestands bedarf es einer besonders sorgfältigen Prüfung der Verdachtsmomente sowie der Frage, inwiefern sich diese dem Nutzer hätten aufdrängen müssen, sodass er die Transaktionssperrliste hätte einsehen müssen. 3. Folgen der Auswirkung einer Transaktionssperrliste auf die innere Tatseite Die Implementierung der Listung inkriminierter Transaktionen hat, wie dargestellt, Auswirkungen auf die innere Tatseite der Geldwäsche, so kann dadurch Vorsatz bzw. Leichtfertigkeit begründet werden. Auf einer weiteren Ebene stellt sich die Frage, welche Folgen diese Auswirkung wiederum mit sich bringt. Dabei ist zunächst auf die schon bestehende mangelnde Fungibilität bei Bitcoin einzugehen. a) Unterschiedliche Wertigkeit von Bitcoins Würde der Transaktionssperrlistenansatz dergestalt implementiert werden, dass nur geldwäschetaugliche Straftaten gelistet werden, würde dadurch eine Kategorisierung von Bitcoins in zwei „Wertstufen“ erfolgen: Solche, bei deren Nutzung vorsätzliche bzw. leichtfertige Geldwäsche vorliegen würde und solche, die insgesamt als sauber anzusehen sind. Bitcoins der ersten Kategorie würden faktisch entwertet werden, während die der zweiten Kategorie eine „volle“ Wertigkeit aufweisen. Die faktische Entwertung der Bitcoins, wenn sie als geldwäschetaugliche Straftat gelistet sind, beruht auf der Tatsache, dass diese nicht mehr transferiert werden können, ohne sich der Gefahr einer Geldwäschestrafbarkeit auszusetzen. Als positiven Effekt hat dies zur Folge, dass so tatsächlich effektive Geldwäscheprävention betrieben werden kann, denn im Idealfall werden bemakelte Bitcoins nicht weitertransferiert. Praktische Wirkung entfaltet das Modell mangels zentraler Instanz im Bitcoin-System jedoch nur, wenn flankierend Dienstleister an die (Teil-)Entwertung vergifteter Bitcoins gebunden werden,827 d. h., hier können z. B. neben der Strafbarkeit wegen Geldwäsche auch spezielle Straf- oder Ordnungswid827  Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 23.

310

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

rigkeitsvorschriften eingeführt werden.828 Denn nur an dieser Schnittstelle zur Realwelt ist es über eine zentrale Instanz möglich, das Verhalten der Bitcoin-Nutzer hinsichtlich der Weiterverwendung gelisteter, inkriminierter Bitcoins zu beeinflussen. Andernfalls würde eine effektive Geldwäscheprävention alleine vom Nutzerverhalten abhängig gemacht, d. h. vom Willen der Nutzer, vergiftete Bitcoins als weniger werthaltig bzw. sogar wertlos anzuerkennen. b) Umgang mit Entwertung von Bitcoins durch die Sperrlisten Neben dem generellen positiven Aspekt der effektiven Geldwäscheprävention kann die Sperrliste für den Einzelnen jedoch den negativen Effekt der Strafbarkeit wegen Geldwäsche oder aber, wenn die präventive Wirkung greift, die Entwertung von Bitcoins zur Folge haben. Dies ist sogar dann noch gravierender, wenn die Listung bei unbeteiligten Dritten erfolgt. Dieser Fall wird tatsächlich öfter eintreten, was darauf zurückzuführen ist, dass eine Listung eine gewisse Zeit nach der tatsächlichen Inkriminierung erfolgt und die betroffenen Bitcoins folglich schon weitertransferiert wurden. Diesem Eingriff in das Eigentum nach Art. 14 GG829 kann bzw. muss durch Entschädigungsregelungen Rechnung getragen werden.830 Der Bitcoin-Kurs ist höchst volatil.831 So sind Schwankungen von 11 € Ende 2012 über 700 € Ende 2013 bis zu 11.300 € Anfang 2018 zu verzeichnen. Es stellt sich die Frage, wie im Zusammenhang mit Entschädigungsregelungen damit umzugehen ist. Zumal hinzukommt, dass der aktuelle Wert auf verschiedenen Plattformen unterschiedliche Höhen aufweisen kann und es aufgrund der Dezentralität keine zentrale (staatliche) Instanz gibt, die einen bestimmt Wert garantieren kann.832 Daher empfiehlt es sich, hinsichtlich der konkreten Ausgestaltung der Entschädigungsregelungen den Kurs im Zeitpunkt der Listung anhand der drei größten Plattformen zu ermitteln und diesen Wert der Entschädigung zugrunde zu legen.833

828  Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 13. 829  So erstmals zu Art. 17 Europäische Grundrechtecharta: Rückert, Virtual Currencies, S. 20; Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 14 ff. 830  Böhme / Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S. 20. 831  So auch Goger, MMR 2016, 431 (434). 832  Goger, MMR 2016, 431 (434). 833  So auch Goger, MMR 2016, 431 (434) für die Notveräußerung.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 311

4. Einschränkung des § 261 StGB durch analoge Anwendung des Abs. 2 und Abs. 6 Über die Entschädigungsregeln hinaus stellt sich jedoch die Frage, ob eine Abmilderung der Entwertung von Bitcoins und damit ebenso einer Abmilderung der „Einführung des Vorsatzes / der Leichtfertigkeit“ durch den Sperrlistenansatz nicht auch auf Ebene einer Einschränkung des § 261 StGB Rechnung getragen werden kann, wenn nicht sogar zwingend ist. Für bestimmte Sachverhaltskonstellationen ist dies – zur Sicherstellung der Funktionsfähigkeit des Rechtsverkehrs – in § 261 StGB durch zwei „Gutglaubensregelungen“ bereits vorgesehen. So ist ein Verwenden im Sinne von Abs. 2 nur tatbestandsmäßig, sofern die illegale Herkunft im Zeitpunkt der Erlangung schon bekannt war. Abs. 6 nimmt zudem Handlungen nach Abs. 2 aus dem Tatbestand des § 261 StGB heraus, wenn zuvor ein Dritter den Gegenstand erlangt hat, ohne hierdurch eine Straftat zu begehen. Beide Normen laufen jedoch bei Bitcoin ins Leere, da herausgearbeitet wurde, dass Geldwäschehandlungen mit Bitcoin neben einer Tathandlung des § 261 Abs. 2 StGB auch stets solche des Abs. 1 verwirklichen und die beiden entscheidenden Einschränkungen dem Wortlaut nach eindeutig nur für Tathandlungen des Abs. 2 gelten. Wie oben bereits erläutert, wurden Abs. 6 und die Einschränkung auf subjektiver Ebene des Abs. 2 geschaffen, um den bewusst weit gefassten Abs. 2 einzuschränken, damit der Geschäftsverkehr nicht unverhältnismäßig belastet wird.834 Aufgrund der Tatsache, dass die Tathandlungen des Abs. 1 ein Mehr an krimineller Energie im Vergleich zu den Tathandlungen des Abs. 2 verlangen, hat der Gesetzgeber die Einschränkungen jedoch nur bei zuletzt genannten Tathandlungen vorgesehen. Dies hängt insbesondere damit zusammen, dass unter Tathandlungen des Abs. 2 nahezu alle alltäglichen Handlungen im Zusammenhang mit Finanztransaktionen zu subsumieren sind. Wenn nun bei Bitcoin – aufgrund der Beschaffenheit des Systems, was sich insbesondere an Dezentralität, Pseudonymität und hindernisloser Grenzüberschreitung festmachen lässt – jede (alltägliche) Handlung nicht nur von Abs. 2, sondern auch stets von Abs. 1 erfasst ist, stellt sich die Frage, ob dies nicht zu der Annahme führt, dass bei Transaktionen im Bitcoin-System generell ein Mehr an krimineller Energie vorhanden ist als bei Transaktionen mit herkömmlichen Vermögenswerten. Es ist höchstfraglich, ob dies bei einem System, das nicht verboten, rechtlich durch die Einordnung der BaFin von Bitcoins als Rechnungseinheiten sogar anerkannt ist, zulässig ist oder ob bei dezentralen pseudonymen Währungssystemen wie Bitcoin die Einschränkungen des Abs. 2 und Abs. 6 nicht analog auf Abs. 1 angewandt werden müssen. 834  s.

dazu BT-Drucks. 12 / 989, S. 27 f.

312

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Eine analoge Anwendung bei Strafnormen ist aufgrund von Art. 103 Abs. 2 GG nur zu Gunsten des Täters denkbar. Dies wäre hier jedoch der Fall. Für eine Analogie bedarf es einer planwidrigen Regelungslücke sowie einer vergleichbaren Interessenslage. Zur Zeit der Schaffung des § 261 Abs. 6 StGB gab es zwar schon Konzepte hinsichtlich der Schaffung eines digitalen Geldes, jedoch blieben diese stets nur theoretischer Natur.835 Erst mit Bitcoin, im Jahre 2009, wurde eine virtuelle Währung geschaffen, die auch in der Praxis Bedeutung erlangte. Daraus folgt konsequenterweise, dass der historische Gesetzgeber bei Schaffung von Abs. 2 und Abs. 6 virtuelle Währungssysteme nicht berücksichtigte. Es stellt sich die Frage, ob er dies bei Bestehen solcher Systeme im Zeitpunkt der Aufnahme der Norm in das StGB getan hätte. Dafür würde das Vorliegen einer vergleichbaren Interessenslage bei Handlungen mit virtuellen Währungen sprechen. Der Gedanke hinter den Einschränkungen des §§ 261 Abs. 2 und Abs. 6 StGB bestand vor allem darin, dass mit den Tathandlungen des Verschaffens, Verwahrens oder Verwendens zahlreiche alltägliche Handlungen erfasst sind, so eben auch eine Kette von Verwertungshandlungen. Damit diese fortschreibende Inkriminierung den Wirtschaftsverkehr nicht zu stark behindert, wurde Abs. 6 eingeführt. An dieser Stelle ist folgende Frage aufzuwerfen: Besteht diese vergleichbare Lage auch bei Handlungen mit Bitcoin, mit der Konsequenz, dass diese Fälle gleich behandelt werden müssen? Aufgrund der Dezentralität, Pseudonymität und Globalität von Transaktionen erfüllt jede alltägliche Handlung im Bitcoin-System nicht nur die Tathandlungen des Abs. 2, sondern auch die des Abs. 1. Bei entsprechendem Vorliegen der inneren Tatseite, deren Wahrscheinlichkeit durch Einführung einer Sperrliste stark erhöht wird, kommt es somit bei Bitcoin zu langen Ketten strafbarer Anschlusstaten.836 Insofern ist eine vergleichbare Interessenslage zu bejahen. Da Bitcoin jedoch als Teil des allgemeinen Rechtsverkehrs – und nicht für sich betrachtet werden muss – ist, aufgrund des (derzeit noch) geringen Marktvolumens, die Gefahr der fortschreibenden Inkriminierung des Wirtschaftsverkehrs durch Erfassung zahlreicher alltäglicher Verwertungsketten hier nicht gegeben. D. h., auch wenn der Gesetzgeber für alle alltäglichen Handlungen die Einschränkungen des Abs. 2 und Abs. 6 vorgesehen hat, war dies dem Gedanken der Prävention einer fortschreitenden Inkriminierung des Wirtschaftsverkehrs durch Erfassung zahlreicher Verwertungshandlungen geschuldet. Aufgrund der (noch) geringen Bedeutung von Bitcoin für die Gesamtwirtschaft, ist eine übermäßige Belastung des Geschäftsverkehrs jedoch (noch) nicht zu befürchten.

835  Zur

836  Was

Entstehungsgeschichte von Bitcoin s. schon unter Kap. 2. C. I. erneut für eine Teilkontamination bei Bitcoin spricht.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 313

Eine vergleichbare Interessenslage, die eine Anwendung der „Gutglaubensregelungen“ des Abs. 2 und Abs. 6 auf Transaktionen mit Bitcoin erfordern, ist somit (noch) nicht gegeben. Ändern kann sich dies, sofern Bitcoin eine größere Bedeutung für die Gesamtwirtschaft erlangt. Bis dahin stellen Entschädigungsregelungen die einzige Möglichkeit dar, der Entwertung der Bitcoins infolge des Sperrlistenansatzes Rechnung zu tragen. 5. Exkurs: Risikobewertungsdienste Neben der bereits vielfach thematisierten Einführung einer Sperrliste mit inkriminierten Transaktionen wird darüber hinaus in der technischen Literatur über die Einführung eines sog. Risikobewertungsdienstes nachgedacht.837 Auch hierbei handelt es sich um einen präventionsrechtlichen Ansatz, dessen Auswirkungen im Falle einer praktischen Umsetzung auf eine Strafbarkeit nach § 261 StGB zu untersuchen sind. Insbesondere ist die Frage zu stellen, inwiefern sich durch die Risikobewertung solcher Dienste Konkretisierungen für den Vorsatz bzw. die Leichtfertigkeit bei Geldwäschehandlungen mit Bitcoin aufstellen lassen können. Um darüber eine Aussage treffen zu können, soll nach Erläuterung der Funktionsweise / des Konzeptes eines Risikobewertungsdienstes bei Bitcoin ein Vergleich und eine Bewertung mit bereits bestehenden Risikobewertungsdiensten vorgenommen werden. a) Funktionsweise / Konzept eines Risikobewertungsdienstes bei Bitcoin838 Ein Modell der Risikobewertungsdienste bei Bitcoin sieht vor, eine Analyse und Beobachtung krimineller Aktivitäten in der Blockchain vorzunehmen und daraus Muster krimineller Verhaltensweisen abzuleiten, nach denen sodann in der Historie jedes einzelnen Bitcoins gesucht werden kann, um eine konkrete Risikobewertung vornehmen zu können. Wichtig dabei ist, dass nur solche Prädikatoren heranzuziehen sind, die schwer zu manipulieren sind, sodass Kriminelle sie nicht umgehen können. Anzeichen für kriminelles Verhalten können aus folgenden Quellen gewonnen werden: aus der Blockchain selbst, aus Referenzen zu Bitcoin-Adressen, die im Internet zu finden sind, aus Informationen von Intermediären (z. B. Umtauschdienstleister) sowie aus sozialen Netzwerken oder Suchmaschinen. Eingeführt werden kann ein derartiger Dienst in Verbindung mit einer Sperrliste auf gesetzlicher Möser / Böhme / Breuker, in: FC 2014, S. 16 (22 ff.). zu den folgenden Ausführungen: Möser / Böhme / Breuker, in: FC 2014, S. 16

837  Erstmals: 838  s.

(22 ff.).

314

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Grundlage.839 Dabei muss u. a. festgelegt werden, durch wen eine derartige Sperrliste geführt wird840 und wie mit unterschiedlichen Prognosen umzugehen ist,841 um so auch aktiven Manipulationen vorzubeugen. Aus der Blockchain selbst lassen sich verschiedene Indizien einer Transaktion ableiten, die – wenn bestimmte Voraussetzungen erfüllt sind – den Verdacht kriminellen Verhaltens erwecken können.842 Zu nennen ist zunächst eine verdächtige Höhe einer Bitcoin-Transaktion. Dabei ist generell davon auszugehen, dass legitime Nutzer Bitcoins zum Transfer gewöhnlicher Summen verwenden und folglich solche Transaktionen, die eine gewisse Höhe aufweisen – und insofern von einem gängigen Transaktionsmuster abweichen – als verdächtig gelten. Darüber hinaus sollen erkennbar verschleiernde Muster in Transaktionsverläufen, wie z. B. die Zusammenführung und Splittung von Beträgen, um sie letztlich erneut wieder zusammenzuführen, den Verdacht illegalen Verhaltens nahelegen. Dies gilt ebenso für eine hohe Frequenz der Nutzung von denselben Bitcoins. Ein solches Verhalten kann den Schluss zulassen, dass die transferierende Person um den illegalen Hintergrund der Bitcoins weiß und diese so schnell wie möglich weiter transferiert. Darüber hinaus ist es z. B. denkbar, mittels Heuristiken hinsichtlich der möglichen Zuordnung verschiedener Adressen zu einer Entität, Verbindungen zwischen einzelnen Transaktionen hervorbringen zu können, die bisher noch ohne Verbindung erschienen. Dadurch wiederum ist das Aufdecken von Verbindungen dieser Transaktionen zu solchen, die bereits gelistet sind, denkbar. Zudem kann so aufgeklärt werden, ob verdächtige Transaktionsmuster von einer Entität erzeugt worden oder diesen ein natürlicher Geschäftsverlauf zugrunde liegt. Als weiteres Verdachtsmoment für kriminelles Verhalten kann zudem der Anteil an Bitcoins in einer Transaktion, der aus einer CoinbaseTransaktion herrührt, herangezogen werden. Coinbase-Transaktionen, als erste Transaktionen eines Blocks, weisen keine Historie auf, sodass ihre Verbindung zu kriminellen Transaktionen dementsprechend geringer ist (es sei denn die Coinbase-Transaktion an sich ist schon als illegal zu bewerten). Je größer demnach der Anteil an Bitcoins ist, die direkt aus einer CoinbaseTransaktion stammen bzw. dieser „sehr nah“ sind, desto niedriger ist folglich die Wahrscheinlichkeit für eine illegale Herkunft.843 839  Zur Gesetzgebungskompetenz eines „Sperrlistengesetzes“ Böhme / Grzywotz /  Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S.  13 f. 840  D. h. ob durch private oder staatliche Institutionen. 841  Denkbar wäre z. B. ein stetiger Abgleich der Listen der bestehenden Dienste. 842  Zu den Indizien: s. Möser / Böhme / Breuker, in: FC 2014, S. 16 (24 f.). 843  Dieser Gedanke wurde oben im Rahmen der Leichtfertigkeit und der Frage nach einer Erkundigungspflicht thematisiert, s. dazu unter Kap. 5 B. V. 2. c) bb).



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 315

Anhand der dargelegten Indikatoren für verdächtige Transaktionen ist es somit möglich, für jede einzelne Transaktion die Wahrscheinlichkeit der zukünftigen Listung zu ermitteln. Der Einfachheit halber könnte ein umfassendes Risikobewertungsmodell inkl. einer Sperrliste wie folgt aussehen: Transaktionen auf der Sperrliste werden z. B. als „rot“ gelistet, Transaktionen, bei denen eine hohe Wahrscheinlichkeit besteht, dass sie in Zukunft gelistet werden (z. B. weil sich aus der Transaktionshistorie verdächtige Muster ergeben) als „gelb“ und solche, bei denen diese Wahrscheinlichkeit gering ist, als „grün“. Da oben schon die Frage der Strafbarkeit der Nutzung einer als inkriminiert gelisteten Transaktion thematisiert wurde (= „rote“ Listung), ist hier die Frage von Bedeutung, wie das Transferieren von Bitcoins, die als „gelb“ (d. h., bei denen die Wahrscheinlichkeit groß ist, dass sie aus einer Straftat stammen) und „grün“ (hier ist die Wahrscheinlichkeit gering) gelistet sind, zu bewerten ist. Relevant ist die Frage nur, wenn die Sperrlisten nur geldwäschetaugliche Taten listen844 und wenn der kriminelle Ursprung später tatsächlich bestätigt wird. b) Bestehende Risikobewertungsmodelle Um die aufgeworfene Frage beantworten zu können, sind bereits bestehende Risikobewertungsmodelle zu betrachten und die Überlegung anzustellen, inwiefern sich die dort aufgestellten Grundsätze auf die hiesige Konstellation übertragen lassen. Bewertungen hinsichtlich des Geldwäscherisikos in der „Realwelt“ haben ihren Ursprung im Kampf gegen die Geldwäsche und sind aus dem GwG herzuleiten. aa) Hintergründe des GwG Das GWG resultiert aus der Umsetzung der ersten EG-Geldwäsche-Richtlinie vom 10. Juni 1991 und trat am 29. November 1993 in Kraft. Seit seiner Einführung ist es Gegenstand zahlreicher Änderungen gewesen. U. a. wurde im Jahre 2002 durch Umsetzung der 2. Geldwäsche-Richtlinie die nun in der

844  Da nach den o. g. Grundsätzen zur Nutzung gelisteter Taten, sofern alle Straftaten auf der Sperrliste aufgeführt werden, Vorsatz und auch Leichtfertigkeit zu verneinen sind, da alleine das Ausschließen der illegalen Herkunft nicht ausreicht. Dies gilt dann erst Recht für Fälle, bei denen nur eine gewisse Wahrscheinlichkeit besteht, dass die Gegenstände aus irgendeiner Straftat herrühren.

316

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Zollverwaltung angesiedelte845 Financial Intelligence Unit (FIU) als zentrale Analyse- und Informationsstelle für Verdachtsmeldungen geschaffen. Diese gibt u. a. regelmäßig sog. Anhaltspunktepapiere heraus, auf denen Verdachtsmomente für Geldwäschehandlungen für Verpflichtete aufgelistet sind. Das GwG enthält neben der Bestimmung der Verpflichteten auch deren Aufgaben, wobei dabei insbesondere Identifizierungs- und Sorgfaltspflichten sowie die Pflicht zur Meldung verdächtiger Transaktionen hervorzuheben sind. Darüber hinaus ergibt sich aus dem GwG seit der Neufassung des Gesetzes im Jahre 2017 explizit die Pflicht für Verpflichtete zur eigenen Risikoanalyse hinsichtlich der Geldwäschegefahr.846 bb) Insbesondere: Die Meldepflicht von Verpflichteten nach § 43 GwG Eine Risikobewertung hinsichtlich eines konkreten Gegenstands stellt die Meldung verdächtiger Transaktionen durch Bankmitarbeiter nach § 43 GwG dar. Die Norm ersetzt § 11 GwG der vorherigen Gesetzesfassung. Mit dem Gesetz zur Optimierung der Geldwäscheprävention im Jahre 2011 wurde die „Verdachtsanzeige“ in „Verdachtsmeldung“ umbenannt.847 Diese Gesetzesänderung diente allerdings lediglich der Klarstellung, dass die Voraussetzungen für Verdachtsmeldungen nicht denjenigen zur Erstattung einer Strafanzeige entsprechen.848 Um hier noch mehr Klarheit zu schaffen, wurde in der aktuellen Fassung des Gesetzes auf das Wort „Verdachtsmeldung“ komplett verzichtet.849 § 43 Abs. 1 Nr. 1 GwG stellt dennoch eine gesetzlich typisierte Verdachtssituation für ein bestimmtes Geschäft hinsichtlich dessen der Verdacht der Geldwäsche besteht dar. Danach sind Tatsachen anzuzeigen, die darauf hindeuten, dass eine Transaktion einer Geldwäsche dient bzw. beim Ausführen dienen würde. Tatsachen werden dabei als Auffälligkeiten bei der Abwicklung von Finanztransaktionen oder Abweichungen von gewöhnlichen

845  Bis 2017 war die FIU im BKA angesiedelt. Zur Übernahme s.: http: /  / www.be hoerden-spiegel.de / icc / Internet / sub / 731 / 7313f65c-e87c-b510-02ab-0c205d1cbf29 ,,,aaaaaaaa-aaaa-aaaa-bbbb-000000000003&uMen=1f75009d-e07d-f011-4e64-494f59 a5fb42.htm; https: /  / www.bundesfinanzministerium.de / Content / DE / Standardartikel /  Themen / Zoll / 2017-04-04-zoll-pk-anlage1.pdf?__blob=publicationFile&v=1 (alle Links zuletzt abgerufen am 18.01.2018). 846  Wie die Risikoanalyse zu erfolgen hat, gibt jedoch auch § 5 GwG den Verpflichteten nicht vor. Bei der vorherigen Fassung des GwG wurde dies implizit aus § 9 GwG hergeleitet. s. dazu: Häberle, in: Erbs / Kohlhaas215, § 9 GwG a. F. Rn. 1. 847  Häberle, in: Erbs / Kohlhaas, § 43 GwG Rn. 2. 848  BR-Drucks. 317 / 11, S. 48. 849  Häberle, in: Erbs / Kohlhaas, § 43 GwG Rn. 2. In dieser Arbeit wird dennoch im Rahmen des § 43 GwG von „Verdachtsmeldung“ gesprochen.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 317

Geschäftsgebaren der Wirtschaftsbeteiligten bezeichnet.850 Eine Auflistung bzw. Beispiele für konkrete Verdachtsmomente sind auch in der neuen Fassung des GwG nicht enthalten. Dies unterstreicht, dass das GwG eben nicht dem regelorientierten, sondern dem risikobasierten Ansatz folgt. Es wird an dieser Stelle ein gewisses Gespür der Mitarbeiter für verdächtige Transaktionen verlangt.851 Bei Einführung des GwG bestand einst die Überlegung, verbindlich festgelegte Verdachtsmerkmale in einem sog. Verdachtskatalog festzulegen.852 Davon wurde jedoch aufgrund diverser Schwierigkeiten abgesehen. Insbesondere war man aufgrund der rasanten Weiterentwicklung von Zahlungstechnologien der Auffassung, dass ein solcher Verdachtskatalog niemals abschließend sein kann und darüber hinaus sehr schnell veraltet ist.853 Daneben bestand die Befürchtung, durch einen solchen Katalog einen Leitfaden für Geldwäsche herzustellen. Folglich wurde von der Einführung eines verbindlichen Verdachtskatalogs abgesehen.854 Mitarbeiter der verpflichteten Institute sollen jedoch über sog. Konzeptpapiere der BaFin und FIU, in denen konkrete Anhaltspunkte für Geldwäsche veröffentlicht sind, sensibilisiert werden.855 Aber auch hier wird im Vorwort betont, dass es sich um keine abschließende Listung von Verdachtsmomenten handelt. Je mehr Anhaltspunkte bei einer Finanztransaktion erfüllt sind, desto größer soll die Wahrscheinlichkeit sein, dass eine Geldwäschehandlung vorliegt. Bei einer Auswertung des Konzeptpapiers lässt sich generell eine Einteilung in allgemeine und besondere Anhaltspunkte, z. B. bei Kontoeröffnung, Bargeschäften oder unbaren Geldgeschäften, feststellen. Will man die Liste in größere Kategorien zusammenfassen, so lassen sich grob gesagt die folgenden drei identifizieren:856 850  s. zu § 11 GwG a. F.: BT-Drucks. 12 / 2704, S. 15; E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 98; Fülbier, in: Fülbier / Aepfelbach / Langweg, § 11 a. F. GwG Rn. 51. 851  E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 99; „die Sensibilität für Verdachtsfälle und die Qualität der Verdachtsmeldungen sollen gesteigert werden“. Vgl. auch Häberle, in: Erbs / Kohlhaas, § 43 GwG Rn. 2. 852  E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 96; Schröder /  Textor, in: Fülbier / Aepfelbach / Langweg, § 261 Rn. 92. 853  Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 116; Fülbier, in: Fülbier / Aepfelbach / Langweg § 11 GwG a. F. Rn. 65. 854  Vgl. dazu auch FIU-Jahresbericht 2003, S. 31. 855  Dieses Anhaltspunktepapier ist nur Verpflichteten zugänglich. Der Verfasserin liegt ein Anhaltspunktepapier aus 2014 vor, das jedoch aufgrund der vertraulichen Übersendung nicht abgedruckt werden kann. 856  Diese Einteilung nimmt auch die BaFin im Rundschreiben 1 / 2014 (GW) vom 05.03.2014 vor.

318

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

1. Transaktionen / Handlungen, die keinen wirtschaftlichen Hintergrund erkennen lassen, 2. Transaktionen, die wirtschaftlich sinnlos sind, 3. Transaktionen, die nicht zu den bekannten wirtschaftlichen Verhältnissen des Kunden passen. Ein Beispiel für Transaktionen der ersten Kategorien ist die ungeklärte, dubiose Herkunft von Geldern, insbesondere in und aus dem Ausland, speziell in sog. Offshore-Zentren oder auch Rauschgiftproduktionsländern. Darüber hinaus lässt sich unter diese Kategorie z. B. der Fall erfassen, dass der Kunde seinen Namen als Auftragsgeber nicht genannt haben will. Ein Beispiel für ein wirtschaftlich sinnloses Verhalten stellen Transaktionen über mehrere Ländergrenzen hinweg dar, obwohl das Kreditinstitut einen direkten oder kostengünstigeren Überweisungsweg anbietet. Darüber hinaus kann u. a. auch eine nicht erklärbare, auffällige Aufteilung in Teilbeträge, um unter dem Schwellenwert des § 10 Abs. 3 Nr. 2 GwG zu bleiben, als verdächtig gelten. In die dritte Kategorie fallen z. B. Überweisungen, die im Hinblick auf das Einkommen des Kunden das übliche Maß nicht nachvollziehbar überschreiten. Dies kann u. a. bei regelmäßig wiederkehrenden Bareinzahlungen (bspw. auch mehrmals täglich) der Fall sein. cc) Strafbarkeit des Bankmitarbeiters im Zusammenhang mit § 43 GwG Für die strafrechtliche Bewertung des Transferierens „gelb“ gelisteter Bitcoins können die Grundsätze aus einem Realweltbeispiel übertragen werden. Hier bietet es sich an, die Strafbarkeit eines Bankmitarbeiters wegen Geldwäsche aufgrund des Ausführens einer nach § 43 GwG verdächtigen Transaktion als Beispiel heranzuziehen. Dabei sollen zwei Konstellationen unterschieden werden: Zum einen der Fall, dass ein Bankmitarbeiter den Geldwäscheverdacht hinsichtlich einer Transaktion hegt und die Transaktion dennoch vornimmt (Konstellation 1) sowie die Konstellation, dass gewisse Indizien für einen Geldwäscheverdacht vorliegen, diese aber (aus subjektiver Sicht) für eine Verdachtsmeldung ex-ante nicht ausreichen und die Transaktion sodann auch hier ausgeführt wird (Konstellation 2). Gemein soll beiden Fallkonstellationen sein, dass sich der bestehende Verdacht später bestätigt, der Gegenstand also aus einer Katalogtat des § 261 Abs. 1 StGB herrührt. Rückblickend war dies somit auch schon zum Zeitpunkt des Ausführens der Transaktion der Fall, auf objektiver Seite ist die Tatbestandsmäßigkeit des § 261 Abs. 1, Abs. 2 StGB demnach gegeben bzw. wird für die folgende Untersuchung unterstellt.857 Pro857  Ausführlich zu den Voraussetzungen des objektiven Tatbestands bei der Geldwäsche durch Bankmitarbeiter: E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S.  53 ff.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 319

blematisch ist in den dargestellten Konstellationen die subjektive Tatseite, insbesondere hinsichtlich des Herrührens des Gegenstands aus einer Katalogtat. (1) Konstellation 1 In dieser Konstellation wird davon ausgegangen, dass der Bankmitarbeiter aufgrund des Vorhandenseins einiger Anhaltspunkte, die sich aus den Anhaltspunktepapieren ergeben, den Verdacht eines geldwäschetauglichen Gegenstands hat, die Transaktion aber dennoch ausführt. Ohne längere Überlegungen ist hier zunächst davon auszugehen, dass in solch einem Fall Vorsatz im Sinne des dolus eventualis zu bejahen ist. Die Verdachtsmeldung zeigt, dass der Bankmitarbeiter das Herrühren aus einer Katalogtat für möglich hält, er sich damit jedoch abfindet und dennoch handelt, d. h., die Tatbestandsver­ wirklichung des § 261 Abs. 1, Abs. 2 StGB billigend in Kauf nimmt.858 Bei genauerer Analyse sind jedoch zwei Aspekte zu untersuchen: Das ist zum ­einen die Frage nach der (normativen) Bedeutung der Anhalts­punkte­papiere für die Begründung des Vorsatzes und zum anderen die Relevanz empirischer Erkenntnisse hinsichtlich des Erfolgs von Verdachtsmeldungen. (a) Bedeutung der Anhaltspunktepapiere Bei der Untersuchung der Bedeutung der Anhaltspunktepapiere sind zwei Gesichtspunkte zu beachten: Es stellt sich einerseits die Frage, inwiefern die Annahme verschiedener Indizien von diesen Papieren den vom BGH aufgestellten Anforderungen an die Konkretisierung des Vorsatzes Rechnung trägt und andererseits, inwiefern den Anhaltspunktepapieren normative Wirkung zukommt. (aa) Anhaltspunktepapiere und Vorsatzerfordernis Bevor es zur vorschnellen Annahme von Eventualvorsatz in der dargestellten Fallkonstellation kommt, sollte im Detail untersucht werden, was der Bankmitarbeiter in dieser ex-ante Situation tatsächlich weiß.859 In vielen Fällen wird es so sein, dass mehrere der Indizien, die auf einem der Anhaltspunktepapiere gelistet sind, gegeben sind. Es kommt also z. B. vor, dass der 858  Zum dolus eventualis und der Abgrenzung zur bewussten Fahrlässigkeit vgl.: Joecks, in: MüKo-StGB, § 16 Rn. 31 ff.; Kudlich, in: BeckOK StGB, § 15 Rn. 20 ff.; Kühl, in: Lackner / Kühl, § 15 Rn. 23 ff.; Safferling, Vorsatz und Schuld, S. 183 ff. 859  Auf den Perspektivenwechsel  – ex-post Sicht der Gerichte / Strafverfolgungsbehörden / ex-ante Sicht des Angeklagten  – wird im Rahmen der zweiten Konstellation noch weiter eingegangen.

320

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

Kunde in auffälliger Weise Kontakt mit den Verpflichteten meidet, sich darüber hinaus die Wahl der Filiale nicht wirklich begründen lässt und dass der Kunde des Weiteren ein auffälliges Transaktionsverhalten an den Tag legt. Ist also allein aufgrund dessen das Vorsatzerfordernis, das der BGH hinsichtlich des Herrührens eines Gegenstands aus einer Katalogtat aufstellt, erfüllt? Legt man dies zugrunde ist entscheidend, ob sich aufgrund der Anhaltspunkte die Feststellung konkreter Umstände ergeben, die in groben Zügen bei rechtlich richtiger Bewertung auf eine Katalogtat des § 261 Abs. 1 StGB hindeuten.860 Wie oben bereits festgestellt, muss es sich dabei nicht um eine konkrete Vortat handeln, sondern es genügt die laienhafte Vorstellung irgendeiner Katalogtat. Unter der Prämisse, dass der Bankmitarbeiter Kenntnis von den Anhaltspunktepapieren hat und er seinen Verdacht gerade mit Hilfe dieser begründen kann, lässt sich daraus auch der Schluss auf den Vorsatz hinsichtlich irgendeiner Katalogtat des § 261 Abs. 1 StGB ziehen, denn die Anhaltspunkte in den Konzeptpapieren sollen ja gerade auf auffällige Muster bzgl. Vortaten der Geldwäsche hinweisen. Zwingender Rückschluss einer Verdachtsmeldung aufgrund von Indizien, die in den Anhaltspunktepapieren gelistet sind, ist folglich, dass der Mitarbeiter demnach automatisch die Herkunft des Gegenstands aus einer Katalogtat für möglich hält. Diese Ausführungen verdeutlichen, dass so die von der Rechtsprechung scheinbar aufgestellte Konkretisierung hinsichtlich des Vorsatzerfordernisses aufgeweicht wird und alleine der abstrakte Gedanke, dass Geld z. B. aus Drogengeschäften oder gewerbsmäßiger Erpressung oder Betrug herrühren könnte, ausreicht, um das Vorsatzerfordernis zu kreieren.861 Verdeutlicht wird dies durch Betrachtung der Rechtsprechung zum Vorsatzerfordernis hinsichtlich des Herrührens eines Gegenstands aus einer tauglichen Vortat. Alleine die Annahme, dass der Gegenstand aus illegalen oder betrügerischen Geschäften stammt, genügt noch nicht. Wird jedoch eine mögliche gewerbs­ mäßige betrügerische Handlung in Betracht gezogen, so liegt vorsätzliche Geldwäsche vor. Demnach ist das Vorsatzerfordernis, insbesondere in Form des dolus eventualis, schnell kreiert, wobei nicht unerwähnt bleiben soll, dass an dieser Stelle die Beweisbarkeit der subjektiven Tatseite der freien richterlichen Beweiswürdigung unterliegt.862

860  Zu den Anforderungen an den Vorsatz hinsichtlich des Herrührens aus einer Katalogtat s. Kap. 5. B. V. 1. 861  So auch Kaufmann, Einbeziehung von Bankmitarbeitern in die strafrechtliche Bekämpfung der Geldwäsche, S. 248. 862  Vgl. zur freien richterlichen Beweiswürdigung hinsichtlich subjektiver Tatbestandsvoraussetzungen: BGH, Urt. v. 06.10.2004  – 1 StR 286 / 04 = NStZ 2005, 332 (333); Miebach, in: MüKo-StPO, § 261 Rn. 126; kritisch: Kaufmann, Einbeziehung von Bankmitarbeitern in die strafrechtliche Bekämpfung der Geldwäsche, S. 248.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 321

Es ist festzuhalten, dass sich bei einer Verdachtsmeldung, die aufgrund der Anhaltspunktepapiere ergeht, dolus eventualis des ausführenden Mitarbeiters der Transaktion hinsichtlich des Herrührens aus einer Katalogtat bejahen lässt. Dies gilt insbesondere dann, wenn sich das Herrühren aus einer Katalogtat – und genau von dieser Konstellation wird hier ausgegangen – ex-post bejahen und dabei auch noch auf eine bestimmte Vortat konkretisieren lässt. D. h., durch die ex-post Betrachtung wird eine Konkretisierung der ex-ante Perspektive vorgenommen, sodass sich daraus dann nicht nur das Fürmöglichhalten irgendeiner Katalogtat, sondern sogar einer bestimmten Art von Vortat ergibt.863 (bb) Normative Wirkung der Anhaltspunktepapiere Nimmt man nun den Vorsatz hinsichtlich des Herrührens eines Gegenstands aus einer Katalogtat an, so stellt sich die Frage, wie es zu bewerten ist, dass der Vorsatz für die dargestellte Konstellation alleine aus der Annahme von Verdachtsmomenten geschlossen wird, die in den Anhaltspunktepapieren festgehalten sind. An sich scheint dies zunächst einen normalen Vorgang darzustellen. So wird aufgrund der Tatsache, dass es selbstverständlich nicht möglich ist, dem Angeklagten „in den Kopf zuschauen“, der subjektive Tatbestand stets anhand äußerlicher Indizien beurteilt.864 In der vorhandenen einschlägigen Literatur besteht jedoch Einigkeit, dass sowohl das GwG als auch die Konzeptpapiere nicht geeignet sind, den Sorgfaltsmaßstab, den Bankmitarbeiter vorzuweisen haben, abschließend und verbindlich festzulegen.865 Argumentiert wird insbesondere damit, dass diese weder Vollständigkeit noch Verbindlichkeit für sich selbst beanspruchen.866 So ergibt sich aus deren Vorwort, dass sie keinesfalls verbindlich und abschließend sind, sondern nur der Sensibilisierung der Mitarbeiter dienen. Dies wird durch das bereits erwähnte Absehen der Festlegung eines verbindlichen Ka863  Eine noch größere Rolle spielt dieser Wechsel der Perspektiven im Rahmen der leichtfertigen Geldwäsche, sodass hier eine genaue Untersuchung zunächst außer Betracht bleiben kann, denn das Fürmöglichhalten irgendeiner Katalogtat ist für die Annahme des Vorsatzes schon ausreichend und dies wird wie dargestellt aus der Verdachtsmeldung aufgrund der Anhaltspunktepapiere geschlossen. Der Perspektivenwechsel hat hier somit nur eine konkretisierende aber keine vorsatzbegründende Funktion, sodass dessen Auswirkung / Bedeutung hier noch dahinstehen kann. 864  Vgl. zum Nachweis des Vorsatzes im Strafverfahren: Bachler, in: BeckOK StPO, § 244 StPO Rn. 2; Kudlich, in: BeckOK StGB, § 15 Rn. 78; Miebach, in: MüKo-StPO, § 261 Rn. 126; Trüg / Habetha, in: MüKo-StPO, § 244 Rn. 21. 865  E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 96 f.; Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 115 f. 866  E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 96 f.; Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, S. 115 f.

322

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

talogs an Verdachtsmomenten867 unterstrichen. Aus der Tatsache, dass die Anhaltspunktepapiere weder einen verbindlichen noch einen abschließenden Charakter aufweisen, wird der Schluss gezogen, dass auch verdächtige Handlungen vorliegen können, die gerade nicht in den Katalogen gelistet sind, sich aus ihnen jedoch der zwingende Verdacht der Geldwäsche ergibt. Insbesondere im Rahmen der Leichtfertigkeit wird daraus wieder abgeleitet, dass der Bankmitarbeiter sich alleine durch Einhaltung der Pflichten des GwG und der Abarbeitung des Anhaltspunktepapiers nicht von dem Vorwurf der (leichtfertigen) Geldwäsche befreien kann.868 Aus dem Vorliegen und Erkennen von Anhaltspunkten für Geldwäsche aus den Konzeptpapieren ergibt sich demnach keine entlastende Wirkung. Aus diesen Überlegungen muss dann jedoch konsequenterweise der zwingende Umkehrschluss gezogen werden, dass die Anhaltspunktepapiere alleine auch keine belastende Wirkung haben können. Andernfalls würde diesen ein normativer Charakter zugesprochen, den sie jedoch gerade nicht haben sollen.869 (b) Bedeutung der Empirie Verdeutlicht wird die soeben dargestellte Problematik bei Betrachtung der empirischen Erkenntnisse hinsichtlich des Erfolgs von Verdachtsmeldungen.870 Dem FIU-Jahresbericht von 2016 lässt sich entnehmen, dass die Anzahl der Verdachtsmeldungen nach dem GwG seit 2008 jedes Jahr deutlich zugenommen haben.871 Von 2015 auf 2016 gab es einen Anstieg von 29.108 auf 40.690 Verdachtsmeldungen.872 Diese Zahl stellt erneut einen Höchststand dar. Rückmeldung der Staatsanwaltschaften gab es jedoch nur zu 23.725 Fällen.873 Wertet man die Rückmeldung hinsichtlich des Erfolges – in dem Sinne, dass sich der gemeldete Verdacht bestätigt – aus, so wird jedoch festgestellt, dass nur 447 dieser Rückmeldungen ein Urteil, Strafbefehl oder eine 867  Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche, § 116; Fülbier, in: Fülbier / Aepfelbach / Langweg, § 11 GwG a. F. Rn. 65. 868  Vgl. E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 97. 869  Auf den ersten Blick kann hierin zwar eine Art Beweisregel für das Strafverfahren gesehen werden. Letztlich kommt in dem vorgeschlagenen Vorgehen nichts anderes als eine erschöpfende, freie richterliche Beweiswürdigung zum Ausdruck, die sich nicht nur auf die Anhaltspunktepapiere beschränken darf, sondern die Umstände des konkreten Einzelfalls beachten muss. 870  Die nachfolgenden Statistiken sind alle dem FIU-Jahresbericht 2016 zu entnehmen. 871  s. dazu Grafik 1, FIU-Jahresbericht 2016, S. 9. 872  s. dazu Grafik 1, FIU-Jahresbericht 2016, S. 9. 873  s. dazu Grafik 6, FIU-Jahresbericht 2016, S. 16.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 323

Anklageschrift darstellten.874 Dies entspricht bezogen auf alle Rückmeldungen einem Anteil von nur knapp 2 % (genau 1,88 %). Setzt man dies in Verhältnis zu den Verdachtsmeldungen insgesamt, so war sogar nur ein Anteil von 1,1 % aller Verdachtsfälle erfolgreich.875 Vor dem Hintergrund dieser empirischen Erkenntnisse zu dem Erfolg von Verdachtsmeldungen gilt die oben aufgeworfene Frage hinsichtlich der Bedeutung der Anhaltspunkte­ papiere erst recht. Doch können diese Erkenntnisse bei der strafrechtlichen Bewertung der hier aufgeworfenen Frage überhaupt eine Rolle spielen? Inwiefern im normativen Strafrecht empirische Erkenntnisse zu berücksichtigen sind, wird seit jeher kontrovers diskutiert.876 So wird vielerorts festgestellt, dass in Deutschland in der Regel eine Trennung von normativen und empirischen Fragen besteht,877 ganz im Gegenteil z. B. zu den USA, in denen unter dem Begriff „empirical legal studies“ empirische Erkenntnisgewinne eine immer bedeutendere Rolle einnehmen.878 In Deutschland wird hingegen vereinzelt sogar noch weiter gegangen und nicht nur von einer Trennung, sondern darüber hinaus auch von Spannungen zwischen den beiden Disziplinen gesprochen.879 Gegner der Berücksichtigung empirischer Daten führen an, dass die Empirie nur darstelle, was ist, d. h., nur einen tatsächlichen Zustand repräsentiere.880 Sie könne jedoch nicht darlegen, was gerecht sein soll.881 Dies wird weiter ausgeführt und mündet letztlich in der Erkenntnis, dass eine Tatsache – im Gegensatz zu normativen Festlegungen – zu nichts verpflichtet.882 Richtigerweise sind diese Spannungen zwischen den beiden Disziplinen – angeführt werden hier die Sozialwissenschaften mit ihrer empirischen Forschung auf der einen Seite und die normative Rechtswissenschaft auf der anderen Seite – insofern zu lösen, dass beide sowohl empirisch als auch normativ arbeiten und insofern gegenseitige Beachtung 874  s.

dazu FIU-Jahresbericht 2016, S. 17. aufgrund dieser Zahlen wird das gesamte Konzept der Verdachtsanzeigen zum Zwecke der Geldwäsche-Prävention als „politisch zweifelhaft bzw. erfolglos“ bewertet, so Bockelmann, Das Geldwäschegesetz, S. 152 f.; Fülbier, in: Fülbier / Aepfelbach / Langweg, § 11 GwG a. F. Rn. 27 mit Verweis auf Fischer, § 261 Rn. 4a ff.; Kaufmann, Einbeziehung von Bankmitarbeitern in die strafrechtliche Bekämpfung der Geldwäsche, S. 46 f. 876  So auch Knauer, Schutz der Psyche, S. 133. 877  Petersen, Der Staat 49, 2010, 435. 878  Cross / Heise / Sisk, University of Chicago Law Review 69 (2002), 135; Heise, University of Illinois Law Review 2002, 819; Revesz, University of Chicago Law Review 69 (2002), 169. 879  Jehle, in: Bedeutung der Strafrechtsdogmatik, S. 191. 880  Naucke, Sozialwissenschaften, S. 66. 881  Naucke, Sozialwissenschaften, S. 66. 882  Naucke, in: Hassemer / Lüderssen / Naucke, S. 1 (13). 875  Insbesondere

324

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

unumgänglich ist.883 Empirische Forschung kann z. B. insbesondere im Rahmen einer teleologischen Auslegung von Bedeutung sein.884 Darüber hi­ naus – und das ist für die hiesige Betrachtung entscheidend – können empirische Erkenntnisse, sofern sie entweder als allgemein bzw. in einer bestimmten Branche als bekannt angesehen werden oder dem Einzelnen bekannt waren, als Indiz für die Feststellung des Eventualvorsatzes herangezogen werden. Dabei ist voranzustellen, dass der Vorsatz stets anhand äußerer Anhaltspunkte zu ermitteln ist.885 Wie zu Beginn dieser Konstellation ausgeführt, spricht die Tatsache, dass der Mitarbeiter eine von ihm für verdächtig gehaltene Transaktion dennoch ausführt, auf den ersten Blick für die Annahme von Eventualvorsatz. Dabei ist jedoch zu beachten, dass dieser seit jeher von der bewussten Fahrlässigkeit abzugrenzen ist. Hierbei bereitet das voluntative Element des Eventualvorsatzes – dessen allgemeines Vorhandensein für die Annahme des Eventualvorsatzes mit der wohl herrschenden Ansicht unterstellt wird886 – oftmals größere Schwierigkeiten als das kognitive.887 So auch in der hiesigen Konstellation: Die intellektuelle Komponente des Eventualvorsatzes lässt sich aus der Verdachtsmeldung selbst ableiten. Generell wird jedoch angenommen, dass das beim Täter vorhandene Wissen über die Gefährlichkeit des Handelns (hinsichtlich der Tatbestandsverwirklichung) im Einzelfall einen wesentlichen, indiziellen Hinweis auf das Vorliegen des voluntativen Elements geben kann.888 Soll heißen: Ein relativ stark ausgeprägtes Wissenselement kann Indiz für das Vorhandensein des voluntativen Elements sein. Für den thematisierten Fall könnte aus den empirischen Erkenntnissen zum Erfolg der Verdachtsmeldungen die Schlussfolgerung gezogen werden, dass das Wissenselement hier eher gering ausgeprägt ist und das voluntative Element somit zu bezweifeln ist. Dem kann entgegengehalten werden, dass es bei der Abgrenzung von Eventualvorsatz und bewusster Fahrlässigkeit nicht darauf 883  Lüderssen / Sack, in: Vom Nutzen und Nachteil der Sozialwissenschaften für das Strafrecht, S. 9. 884  Petersen, Der Staat 49, 2010, 435 (439 f.). Zu diesem methodischen Ansatz s. auch: Rückert, Effektive Selbstverteidigung und Notwehrrecht, S. 8 ff. 885  Kühl, in: Lackner / Kühl, § 15 Rn. 25; vgl. auch Safferling, Vorsatz und Schuld, S. 183 ff.; Sternberg-Lieben / Schuster, in: Schönke / Schröder, § 15 Rn. 87b. 886  s. zu den vertretenen Ansichten zu den Voraussetzungen des dolus eventualis: Joecks, in: MüKo-StGB, § 16 Rn. 31 ff.; Kudlich, in: BeckOK StGB, § 15 Rn. 20 ff.; Sternberg-Lieben / Schuster, in: Schönke / Schröder, § 15 Rn. 72 ff. 887  Kühl, in: Lackner / Kühl, § 15 Rn. 25; Sternberg-Lieben / Schuster, in: Schönke /  Schröder, § 15 Rn. 87b. 888  BGH, Urt. v. 20.06.2000  – 4 StR 162 / 00 = NStZ 2000, 583 (584) unter Verweis auf Urt. v. 14.07.1994 – 4 StR 335 / 94 = NStZ 1994, 584; Urt. v. 26.01.2005 − 5 StR 290 / 04 = NStZ 2005, 384 (386); Joecks, in: MüKo-StGB, § 16 Rn. 56; Sternberg-Lieben / Schuster, in: Schönke / Schröder, § 15 Rn. 87b.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 325

ankommen soll, mit welcher Wahrscheinlichkeit der Täter im Allgemeinen mit dem Erfolg rechnen muss.889 Dem ist bis zu einem gewissen Grad beizupflichten, denn auch, wenn die Wahrscheinlichkeit von der Statistik her sehr gering ist, dass sich die inkriminierte Herkunft der gemeldeten, verdächtigen Transaktion bestätigt, so trifft diese jedoch nur eine Aussage im Allgemeinen und nicht für den konkreten Einzelfall. Für diesen gilt zwar, dass jede verdächtige Transaktion das volle Risiko in sich trägt letztendlich doch zu den 1,1 % zu gehören, bei denen sich die illegale Herkunft bestätigt.890 Ein Erfahrungswert im Allgemeinen kann jedoch auch immer den Einzelfall beeinflussen. Nicht außer Betracht gelassen werden sollte deshalb – und so ist dann auch der geringe Anteil der erfolgreichen Verdachtsmeldungen zu erklären – dass es die Vermutung gibt, zahlreiche Bankmitarbeiter erstatten lieber vorsorglich Verdachtsanzeige, um den Vorwurf der Nichterfüllung ihrer Pflichten zu vermeiden.891 Aus den genannten Gründen kann der geringe Anteil der tatsächlich erfolgreichen Verdachtsmeldungen im Allgemeinen somit auf der einen Seite zwar nicht pauschal zu einer Entlastung beitragen, andererseits wird dadurch jedoch noch einmal in Erinnerung gerufen, dass die subjektive Komponente – eben aufgrund der niedrigen „Erfolgszahlen“ –, insbesondere, wenn es um die Abgrenzung von Vorsatz und Fahrlässigkeit geht, einer besonders sorgfältigen Prüfung bedarf. (c) Zwischenergebnis Hinsichtlich der Strafbarkeit von Bankmitarbeitern beim Ausführen von Transaktionen, die sie aufgrund von Indizien aus Anhaltspunktepapieren für verdächtig halten, ist somit festzuhalten, dass eine Strafbarkeit wegen vorsätzlicher Geldwäsche gegeben sein kann.892 Dabei ist zu beachten, dass sich alleine aus dem Vorliegen einiger Anhaltspunkte nicht der zwingende Schluss auf das Vorliegen des Eventualvorsatzes ergeben kann. Andernfalls 889  BGH, Urt. v. 04.11.1988  – 1 StR 262 / 88 = BGHSt 36, 1; Sternberg-Lieben /  Schuster, in: Schönke / Schröder, § 15 Rn. 87a. 890  Vgl. dazu die Rechtsprechung des BGH zum ungeschützten Sexualkontakt eines HIV-Infizierten, BGH, Urt. v. 04.11.1988 – 1 StR 262 / 88 =BGHSt 36, 1 (11 f.), dort heißt es: „Als Umstand, der für die Annahme des bedingten Vorsatzes spricht, kann aber auch ins Gewicht fallen, daß selbst bei statistisch gering zu veranschlagendem Infektionsrisiko jeder ungeschützte Sexualkontakt derjenige von vielen sein kann, der eine Virusübertragung zur Folge hat, daß also jeder einzelen für sich in Wirklichkeit das volle Risiko einer Ansteckung in sich trägt.“ Zustimmend: Schroth, NStZ 1990, 324 (326). Kritisch: Bruns, MDR 1989, 199 ff.; Canestrari, GA 2004, 210 (226); Frisch JuS  1990, 362 (366 ff.); Prittwitz, StV 1989, 123 ff.; Schlehofer, NJW 1989, 2017 ff. 891  Herzog / Achtilek, in: Herzog-GwG, § 11 GwG a. F. Rn. 7. 892  Im Ergebnis so auch: Bülte, NZWiSt 2017, 276 (282).

326

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

würden diese Papiere zu normativem Rang erhoben, der ihnen jedoch gerade nicht zukommen soll. Lassen sich darüber hinaus jedoch weitere Verhaltensweise feststellen, wie z. B., dass der Mitarbeiter zum einen die verdächtigen Anhaltspunkte annimmt, und darüber hinaus z. B. eine gefälschte Rechnung o. ä. ignoriert, d. h., konkrete tatsächlich auf den Einzelfall bezogene Verdachtsmomente hinzukommen, so lässt dies den Schluss auf den Eventualvorsatz zu. Aufgrund der vorhandenen empirischen Erkenntnisse zu Verdachtsmeldungen ist das subjektive Element dabei besonders sorgfältig zu prüfen, auch wenn die Verdachtsmeldung durch den Mitarbeiter zeigt, dass er für diesen konkreten Fall die Möglichkeit in Betracht zieht, dass hier einer der wenigen Fälle, in denen sich der Verdacht bestätigen könnte, vorliegt. (2) Konstellation 2 Die zweite Konstellation erfasst Fälle, bei denen zwar verschiedene Verdachtsmomente vorliegen können, diese jedoch zu schwach ausgeprägt sind, dass sie erkannt werden bzw. nicht für maßgeblich erachtet werden. Nach Ausführen der Transaktion und der späteren Bestätigung des Verdachts stellt sich auch hier auf subjektiver Ebene die Frage, inwiefern in solch einem Fall (Eventual-)Vorsatz bzw. Leichtfertigkeit hinsichtlich des Herrührens des Gegenstands aus einer Katalogtat anzunehmen ist. Da hier davon ausgegangen wird, dass der Mitarbeiter, das Herrühren aus der Katalogtat entweder nicht erkennt oder die gegebenen Verdachtsmomente als nicht ausreichend bewertet, kommt nur Leichtfertigkeit in Betracht. Ob tatsächlich ein leichtfertiges Nichterkennen des Herrührens aus einer Katalogtat anzunehmen ist, ist in jedem Einzelfall zu entscheiden. Zusätzlich zu den in der ersten Konstella­ tionen abgehandelten Fragestellungen, stellt sich hier jedoch generell die Frage, welche Rolle bei Bewertung der Leichtfertigkeit, die ex-ante zu erfolgen hat, dem Perspektivwechsel – ex-post Betrachtung der Strafverfolgungsbehörden auf das Geschehen – zukommt. Maßgebliche Fragestellung ist, inwiefern das Wissen um den Ausgang eines Ereignisses die nachträgliche Beurteilung von dessen Voraussehbarkeit beeinflusst. Dieses Phänomen – der sog. Rückschaufehler – gehört zu den am häufigsten untersuchten Fehlern in der kognitiven Psychologie.893 Auch hinsichtlich der Auswirkungen eines Rückschaufehlers auf die konkrete Rechtsanwendung gibt es mittlerweile einige Untersuchungen, die zeigen, dass die richterliche Beurteilung dem Mangel des Rückschaufehlers unterliegen kann.894 So ist dies auch sicherlich in der hiesigen Konstellation denkbar. Aus Sicht der 893  Rachlinski,

Oregon Law Review 79 / 2000, 61 (66). Law and Human Behavior 19 / 1995, 89 (89 ff.). Zu diesem Ergebnis kommt auch Elsener, sui-generis 2015, 117 (119). 894  Kamin / Rachlinski,



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 327

Strafverfolgungsbehörden steht fest, dass der Gegenstand aus einer Katalogtat des § 261 Abs. 1 StGB herrührt. Aus dieser Sicht mag es dann durchaus einfacher sein, den Vorwurf der Leichtfertigkeit für die ex-ante Perspektive zu erheben.895 Durch den späteren Nachweis der „Vergiftung“ des Gegenstands erhalten Indizien, die ex-ante vielleicht noch als schwach einzuschätzen waren, ein deutlich stärkeres Gewicht. Um die Weite des Geldwäschetatbestands, die erst Recht für den Leichtfertigkeitstatbestand des § 261 Abs. 5 StGB gilt, durch den Rückschaufehler nicht noch uferloser zu gestalten, sind somit bei der Beurteilung, ob der Bankmitarbeiter leichtfertig erkannt hat, dass der Gegenstand aus einer gelisteten Straftat herrührt, tatsächlich nur die Indizien, die diesem ex-ante vorlagen, isoliert von jeglichem Erfolg zu berücksichtigen.896 Es sind somit die beiden Fragen, „Was war tatsächlich bekannt?“ und „Was kann im Nachhinein tatsächlich bewiesen werden?“, eigentlich streng voneinander zu trennen. Da dies in der Praxis kaum möglich ist, kann zur Vermeidung von Rückschaufehlern die Heranziehung der empirischen Daten zum Erfolg von Verdachtsmeldungen behilflich sein. Kann diesen bei Meldung eines Verdachtsfalles für den Mitarbeiter aus den o. g. Gründen noch keine (entscheidende) Bedeutung zukommen, so verhält es sich hier nun anders. Bei der Frage, ob sich die illegale Herkunft aus einer Katalogtat hätte aufdrängen müssen, ist dies aufgrund der genannten Zahlen zum Erfolg einer Verdachtsmeldung zu bezweifeln. Anders als bei der vorausgegangen Konstellation liegt hier auch gerade keine Verdachtsmeldung des Mitarbeiters vor, die erkennen lässt, dass er in diesem Fall einer der wenigen Fälle annimmt, in dem sich der Verdacht tatsächlich bestätigen könnte. Das Heranziehen empirischer Erkenntnisse zum Erfolg von Verdachtsmeldungen kann Rückschaufehler jedenfalls insofern abmildern, dass die Frage des Aufdrängens der Herkunft aus einer Katalogtat tatsächlich aus der ex-ante Perspektive des betroffenen Mitarbeiters betrachtet wird. Verkennt der Mitarbeiter vorliegende Anhaltspunkte oder gewichtet diese falsch, so ist bei der Beurteilung, ob dadurch das Herrühren des Gegenstands aus einer Katalogtat leichtfertig verkannt wurde, auf eine strikte Beachtung der maßgeblichen ex-ante Sicht zu achten. Um diese auch tatsächlich einzunehmen und Rückschaufehler zu vermeiden, kann die Heranziehung empirischer Erkenntnisse zum Erfolg von Verdachtsmeldungen hilfreich sein. Nur wenn sich aus dieser Perspektive die leichtfertige Verkennung bestätigt, ist § 261 Abs. 5 StGB gegeben.

895  So auch: E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute, S. 107; Kaufmann, S. 248; Otto, in: ZfdgK 1994, 63 (64). 896  So auch ein Vorschlag zur Minimierung des Rückschaufehlers von Elsener, sui-generis 2015, 117 (129).

328

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

c) Übertragung der aufgestellten Grundsätze auf Bitcoin Werden wie dargestellt sog. Risikobewertungsdienste für virtuelle Währungen eingeführt, welche die Wahrscheinlichkeit widerspiegeln, ob eine Transaktion in Zukunft gelistet sein wird, ist zu untersuchen, inwiefern die herausgearbeiteten Grundsätze bei der Strafbarkeit von Bankmitarbeitern wegen Geldwäsche im Zusammenhang mit der Verdachtsmeldung nach § 43 GwG übertragen werden können. Zu unterscheiden sind an dieser Stelle die Konstellationen der „gelben“ sowie der „grünen“ Listung. aa) Transfer von „gelb“ gelisteten Bitcoins Diese Konstellation ist mit Konstellation 1 im Bereich der Verdachtsmeldungen nach § 43 GwG vergleichbar. Eine „gelbe“ Listung bedeutet, dass der Verdacht besteht, dass die Transaktion in Zukunft mit hoher Wahrscheinlichkeit gelistet wird. Somit stellt sich auch hier die Frage, wie eine weitere Verwendung einer „gelben“ Transaktion strafrechtlich zu bewerten ist, sofern dieser Verdacht sich letztlich bestätigt und es zu einer Listung kommt. In die Sprache des § 261 StGB übersetzt bedeutet die „gelbe“ Listung, dass das Herrühren aus einer Katalogtat als sehr wahrscheinlich gilt. Hat der betroffene Nutzer folglich Kenntnis von dieser Listung, so kann hier nichts anderes gelten als im Bereich der Verdachtsmeldungen. Eine große Wahrscheinlichkeit, dass eine Transaktion in Zukunft als aus einer Katalogtat herrührend gelistet wird, kann nicht anders übersetzt werden als dass diesbezüglich eine relevante inkriminierte Herkunft im Sinne des dolus eventualis für möglich gehalten wird. Das vorherrschend geforderte voluntative Element ist durch die Verwendung der Bitcoins trotz der „gelben“ Listung gegeben. Parallel zur Frage der (normativen) Wirkung der Anhaltspunktepapiere ist jedoch diejenige der Sperrliste zu untersuchen. Anders als bei den Typologiepapieren, die beabsichtigt gesetzlich nicht verankert wurden, kann eine Regulierung virtueller Kryptowährungen im Wege eines Sperrlistensystems nur auf gesetzlicher Grundlage erfolgen.897 Daraus folgt, dass der Sperrliste und der damit einhergehenden Möglichkeit der Einführung eines Risikobewertungsdienstes die im Bereich der Anhaltspunktepapiere fehlende normative Wirkung zukommt. Die Frage ist jedoch auch hier: Entspricht das Wissen um eine „gelbe“ Listung den Anforderungen, die für die Annahme von Eventualvorsatz erforderlich sind?898 Ähnlich wie bei den Anhaltspunktepapieren handelt es sich 897  Zur Gesetzgebungskompetenz eines „Sperrlistengesetzes“ Böhme / Grzywotz /  Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins, S.  13 f.



B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 329

auch hier nur um eine Sammlung einzelner Verdachtsmomente, aus denen sich summiert eine bestimmte Wahrscheinlichkeit ergibt, dass sich der Verdacht des illegalen Ursprungs bewahrheitet. Im Gegensatz zum Bankmitarbeiter, der seine Meldung aufgrund konkreter Anhaltspunkte – wenn auch solcher, die auf den Typologiepapieren gelistet sind – erstattet, wird dem Bitcoin-Nutzer nur eine „gelbe“ Listung angezeigt. Daraus ergibt sich nicht, welche konkreten Hinweise letztlich auf den Verdacht des Herrührens aus einer Katalogtat hindeuten. Im Vergleich zu den Anhaltspunktepapieren besteht zwar insofern ein Unterschied, dass anzunehmen ist, dass der „Erfolg“ einer Verdachtsmeldung hier deutlich höher einzuschätzen ist als im Bereich der Meldungen nach § 43 GwG. Mangels empirischer Erkenntnisse kann diese These zwar nicht bewiesen werden, jedoch muss man sich vor Augen führen, dass die Prädikatoren, aufgrund derer die Risikobewertungsdienste ihre Annahme stützen, aufgrund der Eigenschaften von Bitcoin für sich genommen in konkreterem Zusammenhang mit einer tatsächlich begangenen kriminellen Handlung stehen. So werden die Anhaltspunkte bei Bitcoin direkt aus dem Transaktionsverlauf, d. h. aus der Historie eines jeden einzelnen Bitcoins geschlossen. Eine derart weite Rückverfolgung des Ursprungs von Geldern ist im herkömmlichen Bankensystem gar nicht möglich. Insofern mögen zwar die einzelnen Anhaltspunkte, die den Risikobewertungsdienst zu seiner Gesamtbewertung hinsichtlich einer zukünftigen Inkriminierung kommen lassen, konkreter hinsichtlich eines tatsächlich kriminellen Ursprungs sein. Für die Bewertung, die dem Nutzer vorliegt, gilt dies letztendlich nicht, da ihm nicht die Umstände, die zu einer Listung geführt haben, sondern nur die „gelbe“ Listung angezeigt wird. Aus den herausgearbeiteten Anforderungen zum Vorsatz ergibt sich jedoch, dass es ausreichend ist, wenn die Möglichkeit irgendeiner Katalogtat in Betracht gezogen wird. Durch die „gelbe“ Listung ist dies gerade der Fall. Aufgrund dessen, dass hier angenommen wird, dass das Sperrlistensystem auf gesetzlicher Grundlage basiert, bedarf es hier – anders als bei der Verdachtsmeldung durch den Bankmitarbeiter nach § 43 GwG – auch keiner weiteren zusätzlichen Verdachtsmomente. Wird folglich eine „gelb“ gelistete Transaktion weiter genutzt und bestätigt sich der illegale Verdacht später, so ist Eventualvorsatz hinsichtlich des Herrührens aus einer Katalogtat anzunehmen. bb) Transfer von „grün“ gelisteten Bitcoins Wie bereits ausgeführt kommt der Sperrliste inkl. Risikobewertungsdienst normative Wirkung zu. Anders als bei den Anhaltspunktepapieren stellt sich 898  Sicheres Wissen, wie bei der Sperrung (gekennzeichnet als „rote“ Listung), kommt hier nicht in Betracht.

330

Kap. 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB

daher nicht die Frage der entlastenden Wirkung einer „grünen“ Listung. Wird die Wahrscheinlichkeit des Herrührens aus einer Katalogtat von dem Risikobewertungsdienst als gering eingeschätzt, so kann – sofern sich später wider Erwartens doch eine relevante inkriminierte Herkunft ergibt – kein leichtfertiges Verkennen hinsichtlich des Herrührens aus einer Katalogtat angenommen werden. Anders als in der Konstellation des Bankmitarbeiters kann hier dem Nutzer, der die inkriminierte „grüne“ Transaktion verwendet, nicht einmal Fehlverhalten hinsichtlich der Einschätzung der Inkriminierung vorgeworfen werden, da diese nicht von ihm vorgenommen wird. Eng damit verbunden ist zudem der Vorteil, dass Rückschaufehler durch Risikobewertungsdienste bei Bitcoin vermieden werden können. So wird niemand bei „grüner“ Listung, die sich später wider Erwartens doch bestätigt, den Vorwurf der Leichtfertigkeit erheben, da sich hier die illegalen Anhaltspunkte auch nicht für den Staat ergeben haben. d) Risikobewertungsdienste als Beitrag zur Konkretisierung der inneren Tatseite Die getätigten Untersuchungen haben ergeben, dass Risikobewertungsdienste im Vergleich zu bereits bestehenden Risikobewertungsmodellen, am Beispiel der Verdachtsmeldung nach § 43 GwG, normative Wirkung zukommt. Dies hat zur Folge, dass bei Bitcoins, die als „grün“ gelistet sind, bei Kenntnis dieser Listung eine entlastende Wirkung besteht. Andersherum führt die „gelbe“ Listung bei Kenntnis schon zur Annahme von Eventualvorsatz. Hierin spiegelt sich erneut die Weite des Geldwäschetatbestands wider, die an dieser Stelle anhand der Voraussetzungen an den Vorsatz, für den die Annahme irgendeiner Katalogtat ausreicht, deutlich wird. Ungeachtet dessen ist festzuhalten, dass die Einführung einer Sperrliste inkl. eines Risikobewertungsdienstes zu einer Konkretisierung des Vorsatzes bzw. auch des Leichtfertigkeitstatbestands führt.899 So ist bei der Transaktion „rot“ und „gelb“ gelisteter Bitcoins vorsätzliche Geldwäsche anzunehmen, wohingegen eine „grüne“ Listung nicht einmal die Gefahr der leichtfertigen Geldwäsche mit sich bringt. Eine Transaktionssperrliste inkl. Risikobewertungsdienst trägt somit im Bereich virtueller Kryptowährungen zu mehr Bestimmtheit der Norm bei, was wiederum als positiven Effekt mehr Rechts­ sicherheit für den Nutzer von Bitcoin mit sich bringt.

899  Die aufgestellten Grundsätze gelten nur unter der Prämisse, dass ein Abgleich der Listen der bestehenden Risikobewertungsdienste vorgenommen wird.

Kapitel 6

Zusammenfassung Im digitalen Zeitalter können sich auch Zahlungsmethoden technischen Neuerungen nicht entziehen. Virtuelle Kryptowährungen, wie Bitcoin, können zwar vom Marktvolumen her immer noch als Randphänomen bezeichnet werden. Dennoch ist zu konstatieren, dass ihre Bedeutung stetig zunimmt. Dies gilt insbesondere für die Blockchain-Technologie, an der Unternehmen in zahlreichen Wirtschaftszweigen immer größeres Interesse zeigen. Das zunehmende Interesse an virtuellen Kryptowährungen ist zum einen auf die zügige Zahlungsabwicklung, zum anderen auf das Fehlen einer zentralen Instanz und der damit verbundenen größeren Anonymität zurückzuführen. Hieran wird deutlich, dass der Mensch in einem Zeitalter, in dem immer mehr Informa­tionen / Daten von ihm (freiwillig) preisgegeben werden, auf der anderen Seite auch ein Bedürfnis nach Anonymität, insbesondere nach weniger staatlicher Kontrolle hat. Als Kehrseite der Medaille birgt die zunehmende Digitalisierung jedoch auch Gefahren. So nimmt die Cyberkriminalität verstärkt zu, was durch politische Initiativen zur Bekämpfung, wie z. B. der Gründung von Schwerpunktstaatsanwaltschaften in diesem Bereich, verdeutlicht wird. Insbesondere Hackerangriffe und digitale Erpressungen, vornehmlich kritischer Infrastrukturen, haben an Konjunktur gewonnen. Daran wird deutlich, dass neue Zahlungsmethoden, wie Bitcoin, nicht nur Chancen, sondern auch Risiken mit sich bringen. Ein Phänomen, vor dem dabei im Zusammenhang mit virtuellen (Krypto-) Währungen stetig gewarnt wird, ist die Geldwäschegefahr. Bei Geldwäsche handelt es sich um ein Phänomen, dem seit jeher versucht wird (auf internationaler Ebene) zu begegnen. Die Erfolge halten sich hier jedoch in Grenzen, was die PKS stets verdeutlicht und durch die Vermutung einer hohen Dunkelziffer bestätigt wird. Die mangelnde Strafverfolgung der Geldwäsche ist vermutlich darauf zurückzuführen, dass immer wieder neue Methoden entwickelt werden, die nicht in das Raster der Strafverfolgungsbehörden fallen. Wohl aus diesem Grund ist bei neuen Zahlungsmethoden eine erhöhte Alarmbereitschaft gegeben. So wurde auch im Zusammenhang mit der Einführung von Bitcoin vielerorts vor dem erhöhten Geldwäscherisiko gewarnt. Die hiesige Untersuchung hat aufgezeigt, dass dies insofern berechtigt ist, dass sich Bitcoin zum „Waschen“ inkriminierter Gelder eignet, was auf die

332

Kap. 6: Zusammenfassung

drei wesentlichen Eigenschaften des Systems die Pseudonymität, Dezentralität und die Globalität zurückzuführen ist. Unabhängig von der generellen Eignung zur Geldwäsche wurde in dieser Arbeit untersucht, inwiefern Handlungen mit virtuellen Kryptowährungen den in Deutschland in § 261 StGB normierten Straftatbestand der Geldwäsche verwirklichen.

A. Als Vorfrage war die Anwendbarkeit des deutschen Strafrechts bei Geldwäschehandlungen mit Bitcoins zu beantworten. Bereits im Rahmen dieser Untersuchung wurde deutlich, dass der Straftatbestand der Geldwäsche sehr weitreichend ist und drei unterschiedliche Tatbestände – den Verschleierungs-, Vereitelungs- und Gefährdungs- sowie Isolierungstatbestand – enthält. Bei der Frage, ob es bei Geldwäschehandlungen mit Bitcoins auf den Handlungs- und Erfolgsort oder nur auf ersteres ankommt, ist die Kategorisierung der Delikte entscheidend. So wurde herausgearbeitet, dass sowohl beim Verschleierungs- als auch beim Isolierungstatbestand als abstrakte Gefährdungsdelikte nur der Handlungsort, welcher als Aufenthaltsort des Täters bestimmt wurde, nach § 9 Abs. 1 Var. 1 StGB zur Anwendbarkeit des deutschen Strafrechts führen kann. Beim Vereitelungs- und Gefährdungstatbestand handelt es sich um Erfolgsdelikte in Form von Verletzungs- und konkreten Gefährdungsdelikten. Diese weisen neben einem Handlungs- auch einen Erfolgsort auf. Die Untersuchungen haben hier gezeigt, dass bei dezen­ tralen Systemen, wie Bitcoin, die Bestimmung von letzterem Probleme bereiten kann. Dies ist an den Anknüpfungspunkten des Erfolgsortes festzumachen. Neben dem Belegenheitsort der Bitcoins vor der Wertübertragung kann eine bestimmte Beteiligung an dieser selbst als Anknüpfungspunkt für die Bestimmung des Erfolgsortes dienen. Ist ein deutscher Dienstleistungsservice an der Transaktion beteiligt oder wird diese in einem Block verarbeitet, der von einem deutschen Miner „gefunden“ wurde, so kann sich hieraus noch ein eindeutiger zentraler Bezugspunkt ergeben. Anders verhält sich dies jedoch, sofern nur der Belegenheitsort der Bitcoins oder die Bestätigung eines Blocks durch einen deutschen Miner / Mining-Pools vorliegt. Aufgrund der Tatsache, dass Bitcoins als unausgegebene Outputs in der Blockchain vorliegen, die an zahlreichen Orten, d. h. weltweit, gespeichert ist, führt dies zu einem sog. dezentralen Erfolgsort. Dies gilt ebenso für den Fall der Bestätigung eines Blocks durch einen deutschen Miner, denn neben diesem wird der Block von weiteren, zahlreichen Minern – ebenso weltweit – bestätigt, sodass sich auch hier eine Dezentralisierung ergibt. Sofern nur ein derartiger, dezentraler Erfolgsort vorliegt, bedarf es, um einerseits Konkurrenzprobleme zu lösen, andererseits aber auch klare Zuständigkeit zu schaffen, sodass über-



Kap. 6: Zusammenfassung333

haupt ein Staat zur Strafverfolgung verpflichtet wird, einer Regelung. Nach der hier vertretenen Ansicht kann eine Ausnahme vom Ubiquitätsprinzip bei ausschließlichem Vorliegen eines dezentralen Erfolgsortes zu mehr Rechts­ sicherheit beitragen. Zur Strafverfolgung ist danach nur der Staat berechtigt, der neben dem dezentralen Erfolgsort den stärksten Bezugspunkt zur Straftat aufweist. § 9 Abs. 1 StGB ist daher wie folgt um S. 2 zu ergänzen: „Der zum Tatbestand gehörende Erfolg begründet bei ausschließlichem Vorliegen eines dezentralen Erfolgsortes nur dann einen Tatort in Deutschland, wenn die Tat den stärksten Bezugspunkt zu Deutschland im Vergleich zu anderen Staaten aufweist.“

Eine derartige Lösung ist darüber hinaus aus völkerrechtlichen Aspekten sowie aus verfassungsrechtlichen Gründen, speziell aufgrund der Verhältnismäßigkeit, von Nöten. Darüber hinaus wird empfohlen, völkerrechtliche Abkommen zu schließen, die erstens Informationspflichten bezüglich der Strafverfolgung von Geldwäschehandlungen mit Bitcoin festlegen, zweitens, den Staat, der den stärksten Bezugspunkt zur Tat aufweist, zur Strafverfolgung berechtigen bzw. verpflichten und drittens Regelungen hinsichtlich der Akzeptanz der gefällten Strafurteile enthalten.

B. Ist die Anwendbarkeit des deutschen Strafrechts zu bejahen, so müssen die einzelnen Tatbestandsmerkmale des § 261 StGB erfüllt sein. Diese wurden einer „bitcoinspezifischen“ Untersuchung unterzogen. Im Rahmen der rechtswidrigen Vortat wurden Straftaten, die im Zusammenhang mit Bitcoin begangen werden, in den Blick genommen. Hierbei wird deutlich, dass virtuelle Kryptowährungen, wie Bitcoin, zwar ein neues technisches Phänomen darstellen, das materielle Strafrecht jedoch insofern gewappnet ist, als eine Subsumtion unter die relevanten Tatbestände, wie z. B. §§ 263, 253 StGB neben den herkömmlichen Problemen keine weiteren Herausforderungen mit sich bringt. Insbesondere die aufgrund des Zuwachses digitaler Erpressungen und Betrügereien relevanten Tatbestände der §§ 253, 263, 263a, 202a, 303a StGB können auch mit Bitcoin verwirklicht werden. Da in vielen Fällen aufgrund des Vorgehens der Täter die gewerbs- und bandenmäßige Begehung zu bejahen ist, ist auch eine taugliche Vortat für Geldwäsche gegeben. Darüber hinaus entstehen durch virtuelle Kryptowährungen auch neue Fallkonstellationen. Von Bedeutung in der Praxis sind dabei das fremdnützige Bitcoin-­Mining und der sog. Bitcoin-Diebstahl. Beim Bitcoin-Mining handelt es sich um einen Prozess, der für die Verifizierung von Transaktionen im Bitcoin-System unerlässlich ist. Hierfür ist jedoch der Einsatz von Ressourcen erforderlich, insbesondere muss eine

334

Kap. 6: Zusammenfassung

hohe Rechenleistung aufgebracht werden, um den sog. Proof-of-Work zu erbringen. Als Belohnung bekommt der Miner neue Bitcoins, zur Zeit 12.5, gutgeschrieben. Der Prozess des Minings ist daher noch rentabler, wenn die Rechenleistung zum Mining nicht selbst aufgebracht werden muss, d. h., das Mining auf „fremde“ Rechnung stattfindet. Eine umfassende Analyse des fremdnützigen Bitcoin-Minings hat gezeigt, dass es hier eine Vielzahl an Vorgehensweisen gibt. Für praktisch relevant wird das Bitcoin-Mining mittels Schadsoftware erachtet. Zwar ist eine genaue technische Analyse der Wirkweise der Schadsoftware notwendig, jedoch ist davon auszugehen, dass in der Regel §§ 263a, 202a, 303a und ggf. 303 StGB erfüllt sind. Bedeutung im Rahmen der Geldwäsche kommt dabei insbesondere der Verwirklichung des § 263a StGB in Form der unrichtigen Programmgestaltung zu, denn der Computerbetrug ist, sofern er gewerbs- oder bandenmäßig begangen wurde, als taugliche Vortat in § 261 Abs. 1 S. 2 StGB gelistet. Da Rechenleistung selbst einen Marktwert hat, ist hier insbesondere der Vermögensschaden und daher auch Stoffgleichheit zu bejahen. Im Rahmen der Untersuchung des Bitcoin-Diebstahls wurde zunächst eine Systematisierung vorgenommen. So ist hier zwischen dem Erlangen des Schlüsselpaars als Bitcoin-Diebstahl im weiteren Sinne und dem eigentlichen Transaktionsvorgang der Bitcoins als Bitcoin-Diebstahl im engeren Sinne zu unterscheiden. Beim Bitcoin-Diebstahl im weiteren Sinne sind ebenso zahlreiche Vorgehensweisen der Täter denkbar. So kann z. B. durch sog. Hacking oder auch Phishing der Zugriff auf ein Schlüsselpaar erlangt werden. Bei Bewertung dieser Konstellationen ergeben sich keine Besonderheiten zur üblichen strafrechtlichen Einordnung. Einen Spezialfall stellt insofern die Entwendung von Hardware, auf der das Schlüsselpaar verwaltet wird, dar. Selbstverständlich ist Diebstahl nach § 242 StGB an der Hardware unproblematisch denkbar. Probleme bereiten nur die Fälle, in denen die Hardware nach „Auslesen“ der Schlüsselpaare an den ursprünglichen Inhaber zurückgeführt werden soll. Hier war die Frage zu beantworten, ob die Bitcoins der Hardware, auf der insbesondere der private Schlüssel gespeichert ist, als Sachwert innewohnen. Dies ist jedoch aufgrund der Tatsache, dass bei Bitcoin der Wert nicht mit der Hardware selbst, sondern nur mit dem privaten Schlüssel übertragen wird, der Wert folglich auch nicht durch das Medium gemittelt wird, abzulehnen. Der eigentliche Transaktionsvorgang, der Bitcoin-Diebstahl im engeren Sinne, erfüllt bei Vorliegen einer Vermögensbetreuungspflicht, was ggf. bei bestimmten Dienstleistern anzunehmen ist, den Tatbestand der Untreue, sofern diese Bitcoins ihrer Kunden auf eigene Adressen transferieren. Darüber hinaus ist bei jeder Transaktion eine Datenveränderung nach § 303a StGB gegeben. Dies liegt daran, dass sich der einzelne Bitcoin durch eine Transaktion insofern verändert, dass er einer anderen Bitcoin-Adresse zugeordnet



Kap. 6: Zusammenfassung335

wird. Da diese Veränderung sich in der Blockchain widerspiegelt, ist von einer Datenveränderung auszugehen. Daneben erfüllt der Bitcoin-Diebstahl im engeren Sinne § 263a StGB in Form der unbefugten Verwendung von Daten. Hierbei war die Frage zu stellen, inwiefern mit Vertretung der täuschungsähnlichen Auslegung dieses Tatbestandsmerkmal anzunehmen ist. Problematisch ist dabei, dass bei Bitcoin keine materielle Berechtigung, die konkludent miterklärt werden kann, existiert, sondern nur eine faktische. Nach der Verkehrssitte des Bitcoin-Systems ist jedoch anzunehmen, dass die Nutzer bei Verwendung eines Schlüsselpaars von der faktischen Berechtigung desjenigen, der es verwendet, ausgehen, d. h., diese faktische Berechtigung gilt bei jeder Transaktion als konkludent miterklärt. Verwendet nun eine Person, der diese faktische Berechtigung nicht zusteht, das Schlüsselpaar, so ist die erforderliche Täuschungsähnlichkeit der unbefugten Datenverwendung zu bejahen. Darüber hinaus ist Täuschung im Rechtsverkehr bei Datenverarbeitung nach §§ 269, 270 StGB beim Bitcoin-Diebstahl im engeren Sinne anzunehmen. Die Norm erfordert, dass die Voraussetzungen des § 269 StGB vorliegen, d. h., dass beweiserhebliche Daten so gespeichert werden, dass bei deren Wahrnehmung eine unechte Urkunde vorliegen würde. Eine Bitcoin-Transaktion muss somit die Merkmale einer Urkunde erfüllen. Problematisch ist dabei die Bestimmung der Ausstellererkennbarkeit, was damit zusammenhängt, dass bei einer Bitcoin-Transaktion die Bitcoin-Adresse den einzigen Hinweis auf den Aussteller darstellt. Zum einen ist jedoch die Ausstellererkennbarkeit für einen eingeweihten Kreis ausreichend und zum anderen ergibt sich aus der Bitcoin-Adresse, dass gerade der Inhaber dieser für die Erklärung eintreten will. Letzteres ist nach dem Sinn und Zweck der Ausstellererkennbarkeit entscheidend – die Erklärung muss jemandem, der für diese auch tatsächlich eintreten will, zugeordnet werden können. Dies ist bei einer Bitcoin-Transaktion jedoch gewährleistet, sodass §§ 269, 270 StGB anzunehmen ist. Der Bitcoin-Diebstahl im engeren Sinne ist somit bei Vorliegen einer Vermögensbetreuungspflicht von § 266 StGB, generell aber von §§ 263a, 303a, 269, 270 StGB erfasst. Sowohl §§ 263a, 266 StGB als auch §§ 269, 270 StGB sind im Katalog des § 261 Abs. 1 S. 1 StGB normiert (auch hier gilt die Einschränkung der gewerbs- und bandenmäßigen Begehung). Die Untersuchung des Bitcoin-Minings und des Bitcoin-Diebstahls hat jedoch verdeutlicht, dass § 303a StGB eine immer größer werdende Bedeutung zukommt. Dies ist insbesondere darauf zurückzuführen, dass der wirtschaftliche Wert von Daten im heutigen Zeitalter stets zunimmt. Aus diesem Grund wird eine Erweiterung des Vortatenkatalogs des § 261 Abs. 1 S. 1 StGB um § 303a StGB mit der Einschränkung der gewerbs- und bandenmäßigen Begehung befürwortet, auch wenn es darauf in den untersuchten Konstellationen aufgrund der Verwirklichung des § 263a StGB (beim Bitcoin-Mining) bzw.

336

Kap. 6: Zusammenfassung

§ 263a und §§ 269, 270 StGB (beim „Bitcoin-Diebstahl“ im engeren Sinne) nicht ankommt.

C. Taugliches Tatobjekt einer Geldwäsche ist ein Gegenstand. Nach klassischer Definition werden davon nur Sachen und (Forderungs-)Rechte erfasst. Bitcoins sind unter beide Begriffe nicht zu subsumieren. Im Zuge einer umfassenden Auslegung wurde untersucht, ob diese klassische Definition zwingend ist oder der Gegenstandsbegriff losgelöst von starren Rechtsbegriffen bestimmt werden kann. Eine Untersuchung des Wortlautes hat ergeben, dass der allgemeine Sprachgebrauch – der maßgeblich ist – den Begriff des Gegenstands sehr weit versteht und davon viele denkbare Positionen erfasst sind. Auch die historische Auslegung führt nicht zu dem Ergebnis, dass vom Gegenstand im Sinne des § 261 StGB nur Sachen und (Forderungs-)Rechte erfasst sind. Dies wird auch durch eine systematische Betrachtung bestätigt. Insbesondere ein Blick in das Zivilrecht, das aufgrund der wirtschaftlichen Bedeutung der Geldwäsche zur Auslegung herangezogen werden kann, zeigt auf, dass auch hier der Gegenstandsbegriff weiter als Sachen und (Forderungs-)Rechte geht. Problematischer wird es, sofern die StGB immanente Systematik untersucht wird. § 261 StGB wurde laut der Gesetzesbegründung im Zusammenhang mit den Normen über die Einziehung und dem ehemaligen Verfall geschaffen. Hieraus ergibt sich jedoch aufgrund der Rechtsfolgen der Normen eine den Gegenstand auf Sachen und (Forderungs-)Rechte beschränkende Definition. Auch wenn der Gesetzgeber die Gegenstandsbegriffe der §§ 73 ff. StGB und § 261 StGB gleichlaufen lassen wollte, ergibt sich für § 261 StGB keine, den Gegenstand beschränkende Definition, wie bei §§ 73 ff. StGB. Aufgrund der unterschiedlichen Zielrichtungen der Normen ist eine gleichlaufende Definition der Gegenstandsbegriffe jedoch auch nicht zwingend. Demzufolge lässt auch eine systematische Betrachtung den Schluss, dass Gegenstand im Sinne von § 261 StGB nur Sachen und (Forderungs-)Rechte sein können, nicht zu. Entscheidend dafür spricht zudem der Wortlaut der amtlichen Überschrift, der „Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte“ lautet, und insofern auch sehr weit gefasst ist. Obwohl Bitcoins die ökonomischen Geldfunktionen – Tausch- und Zahlungsmittel, Wertaufbewahrung und Recheneinheit – nicht vollständig erfüllen, ist zu konstatieren, dass sie als Geldersatz eingesetzt werden. Vom Sinn und Zweck des Geldwäschetatbestands, den Zugriff des Staates auf inkriminierte Werte zu ermöglichen und so zu verhindern, dass diese dem legalen Finanz- und Wirtschaftskreislauf zugeführt werden, ist es damit jedoch unerlässlich, Bitcoins vom Geldwäschetatbestand zu erfassen.



Kap. 6: Zusammenfassung337

Eine umfassende Auslegung des Gegenstandsbegriffs hat demnach aufgezeigt, dass die klassische Definition des Gegenstands nicht zwingend ist. Dieser ist vielmehr losgelöst von starren Rechtsbegriffen, sodass Bitcoins hiervon auch erfasst sind, zu definieren. In Anlehnung an die „Virtual Prop­ erty“ Diskussion aus den USA wurde eine abstrakte Definition des Gegenstands entwickelt, die in § 261 Abs. 1 S. 4 StGB wie folgt zu ergänzen ist: „Gegenstand im Sinne des S. 1 bezeichnet jede abgrenzbare, vermögenswerte Position mit Ausschlussfunktion.“

Die einzelnen Elemente der Definition führen zum einen dazu, dass zwar eine rechtsähnliche Position vorliegen muss, zum anderen aber auch nicht jede beliebige Position erfasst wird. Die Abgrenzbarkeit ist dabei in Anlehnung an den Bestimmtheitsgrundsatz des Sachenrechts zu verlangen. Die Ausschlussfunktion muss sich gerade in Bezug auf diese abgrenzbare Position ergeben und der Marktwert ist mit Hilfe des Sinns und Zwecks des Geldwäschetatbestands zu begründen, denn, wenn die Verkehrsunfähigkeit von inkriminierten Gegenständen bezweckt wird, ist zwingender Umkehrschluss, dass ein Gegenstand im Sinne des Geldwäschetatbestands Verkehrsfähigkeit aufweisen muss. Bitcoins sind unter die aufgestellte Definition zu subsumieren. Der einzelne Output einer Bitcoin-Adresse ist dabei die kleinste abgrenzbare Position. Aus dem zugehörigen privaten Schlüssel lässt sich für jeden einzelnen Output, der einer Bitcoin-Adresse zugeordnet wird, eine einzigartige Signatur ableiten, sodass dem privaten Schlüssel die geforderte Ausschlussfunktion zukommt. Der Vermögenswert von Bitcoins steht zudem unzweifelhaft fest.

D. Der Begriff des Herrührens wurde vom Gesetzgeber bewusst weit gefasst. Auch Ketten von Verwertungshandlungen und damit Surrogate rühren noch aus der Vortat her. Im Mittelpunkt der Untersuchung stand die seit jeher kontrovers diskutierte Frage, wie mit der Vermischung von legalen und illegalen Werten zu verfahren ist. Hierbei wurde dargelegt, dass die Rechtsprechung bei der Vermischung von illegalen und legalen Giralgeldern eine Totalkontamination vertritt, sofern der illegale Anteil nicht nur lediglich völlig unerheblich ist. Bei Bitcoin ist eine Vermischung zum einen auf Basis von Transaktionen gegeben, sobald mehr als ein Input verwendet wird und zum anderen im Rahmen der Coinbase-Transaktion auf Basis der Transaktionsgebühren. Hypothetische Berechnungen zeigen jedoch, dass bei Vertretung einer fortschreibenden Totalkontamination das Bitcoin-System über eine längere Zeit

338

Kap. 6: Zusammenfassung

zu einem großen Anteil vergiftet wird. Vor diesem Hintergrund wurde die Frage aufgeworfen, ob die Totalkontamination bei Bitcoin tatsächlich zwingend ist. In diesem Zusammenhang wurde dargelegt, dass insbesondere die praktische Umsetzung einer Teilkontamination bei Giralgeld ein nicht zu ­lösendes Problem darstellt. Aufgrund der Tatsache, dass die Vermischung bei Bitcoin sich im Vergleich zur Vermischung von Realwährung insofern erheblich unterscheidet, dass sie zum einen nicht auf Basis der Adressen / Konten stattfindet und zum anderen aufgrund der Rückverfolgbarkeit des Geldwegs bei Bitcoin stets der illegale Anteil, der in einer Transaktion enthalten ist, ermittelt werden kann, ist bei Bitcoin eine Teilkontamination praktisch realisierbar. Für die praktische, technische Umsetzbarkeit ist eine Orientierung an dem Präventions­ modell des sog. Sperrlistenansatzes denkbar. Hierbei handelt es sich um einen Ansatz, der die Verwendung inkriminierter Bitcoins verhindert, die legale Nutzung jedoch gleichzeitig nicht behindern will. Dazu sollen vergiftete Transaktionen auf einer Sperrliste aufgenommen werden. Die Aufnahme führt dazu, dass es Dienstleistern verboten werden soll, diese Bitcoins in Realwährung bzw. Güter umzutauschen. Gleichzeitig sollen spezielle, lizenzierte Dienstleister in bestimmten Härtefällen zum Umtausch berechtigt sein. Parallel zur Problematik der Vermischungskonstellationen der Geldwäsche stellt sich im Rahmen des Sperrlistenansatzes die Frage, wie mit solchen Sachverhalten umzugehen ist. Neben einer Totalvergiftung kommen auch hier Teilkontaminationsmodelle in Betracht. Im Verlauf der Arbeit wurde aufgezeigt, dass diese bei Bitcoin aus verfassungsrechtlichen Gründen, namentlich im Hinblick auf Art. 14 GG, sogar zwingend sind. Die Teilkontamination bei Bitcoin stellt insofern die einzige verhältnismäßige Lösung dar, da sie das mildeste und effektivste Mittel, das ebenso angemessen ist, verkörpert. Hier war in einem nächsten Schritt die Frage aufzuwerfen, welches Modell der Teilkontamination in der Praxis umgesetzt werden sollte. Ein anordnungsbasiertes Modell, das auf der Überlegung beruht, dass ein Nutzer die Outputs einer Transaktion beliebig festlegen kann, würde die Dispositionsbefugnis über den inkriminierten Gegenstand insofern in die Hände des Täters geben, dass dieser bestimmen könnte, was als bemakelt und was als legal anzusehen ist. Ein solches Vorgehen ist abzulehnen, sodass als Lösung eine anteilige Inkriminierung, die sich im selben Verhältnis fortschreibt (sog. Haircut-Modell), gewählt wurde. Nicht unerwähnt bleiben soll dabei die Tatsache, dass aufgrund der technischen Besonderheit bei Bitcoin, dass über einen Output – auch wenn dieser nur anteilig bemakelt ist – stets nur im Gesamten verfügt werden kann, die praktische Umsetzung einer Teilkontamination auch hier Probleme bereitet. Im Vergleich zu einer Totalkontamination bietet die Teilkontamination in Form des „Haircut-Modells“ jedoch den Vor-



Kap. 6: Zusammenfassung339

teil, dass die Inkriminierung mit jeder Transaktion abnimmt und dem System somit stets nur der Anteil an Bitcoins „entzogen“ wird, der von Beginn an bemakelt war. Dem Problem, dass auch ein anteilig inkriminierter Output immer noch ein taugliches Geldwäscheobjekt darstellt, kann insofern nur über strafzumessungs- und strafprozessrechtliche Normen Rechnung getragen werden. Darüber hinaus sind bei Einführung des Sperrlistenansatzes, der zur „Entwertung“ von Bitcoins unbeteiligter Dritter führen kann, Härtefallregelungen, z. B. Umtauschmöglichkeiten, zu schaffen. Insgesamt bestehen somit auch bei der Umsetzung einer Teilkontamination bei Bitcoin praktische Probleme, am Beispiel des Herrührens wird jedoch angedeutet, dass neue technische Entwicklungen insofern nicht nur Risiko, sondern auch neue Möglichkeiten im Hinblick auf den Umgang mit rechtlichen Problemen bieten.

E. Im Rahmen der Tathandlungen wurden als täterschaftlich verwirklichte Handlungen das Tätigen einer „normalen“ Transaktion, das Tätigen einer solchen unter Verwendung von Mixing-Services, eine „Umtauschtransaktion“, die Entgegennahme einer bemakelten Transaktion, die Aufnahme einer Transaktion durch den Miner und das Betreiben eines Dienstleistungsservices untersucht. Insbesondere die Dezentralität und die Pseudonymität führen dabei dazu, dass bei Bitcoin stets das Gefährden einer der in § 261 Abs. 1 StGB genannten staatlichen Zugriffsmaßnahmen, insbesondere das Gefährden des Auffindens und der Herkunftsermittlung, erfüllt ist. Dies hängt damit zusammen, dass den Strafverfolgungsbehörden nach einer Transaktion im BitcoinSystem in der Regel als Anhaltspunkt nur die Bitcoin-Adresse zur Verfügung steht. Um die dahinter stehende Person zu ermitteln, sind in jedem Fall weitere Ermittlungen notwendig. Diese sind aber schon ausreichend, um eine Gefährdung der Herkunftsermittlung anzunehmen. Bei Bitcoin ist somit bei jeder Handlung stets eine Tathandlungsvariante des Abs. 1 gegeben. Dies führt dazu, dass die „Gutglaubensregeln“ des Abs. 6 und Abs. 2 Nr. 2 der Norm, die geschaffen wurden, um die Erfassung alltäglicher Handlungen als strafbare Geldwäsche abzumildern und so den legalen Wirtschafts- und Finanzkreislauf nicht zu stark zu blockieren, ins Leere laufen.

F. Verstärkt wird diese Problematik im Hinblick auf die subjektiven Anforderungen an die vorsätzliche Geldwäsche bei Einführung des Sperrlistenansatzes. Gilt bei Bitcoin grundsätzlich, wie wahrscheinlich bei vielen Handlungen

340

Kap. 6: Zusammenfassung

in der Realwelt auch, dass eine Strafbarkeit wegen Geldwäsche oft an der subjektiven Komponente scheitern wird, so wird durch eine Sperrliste der Vorsatz „eingeführt“. Mit den Anforderungen, die nach der Rechtsprechung an den Vorsatz zu stellen sind, genügt es dabei, dass nur geldwäschetaugliche Straftaten auf der Sperrliste geführt werden, um Vorsatz bei Kenntnis der Listung bei Verwendung der bemakelten Bitcoins zu bejahen. Da es jedoch nicht erforderlich ist, Erkundigungen hinsichtlich der Legalität eines Gegenstands einzuholen, führt die Existenz einer Sperrliste und die damit verbundene Möglichkeit des Nutzers, sich über eine mögliche Listung zu informieren, bei fehlender Wahrnehmung dieser Möglichkeit, nicht zur Annahme des leichtfertigen Verkennens des Herrührens aus einer Katalogtat. Dies gilt jedoch dann, wenn daneben weitere verdächtige Momente für den Nutzer erkennbar waren. Neben der Gefahr einer Strafbarkeit wegen Geldwäsche bei weiterer Verwendung einer gelisteten Transaktion (bei ausschließlicher Listung geldwäschetauglicher Vortaten) führt eine Sperrliste dazu, dass Bitcoins in zwei Wertstufen eingeteilt werden: Gelistete Transaktion werden entwertet, während nicht gelistete die „volle“ Wertigkeit aufweisen. Dieser Entwertung, insbesondere bei unbeteiligten Dritten, kann durch Entschädigungsregelungen Rechnung getragen werden. Darüber hinaus wurde die Frage aufgeworfen, ob nicht auch die Gefahr der Strafbarkeit wegen Geldwäsche durch eine analoge Anwendung des Abs. 6 und des Zusatzes in Abs. 2 Nr. 2 „abgemildert“ werden kann. Die Überlegung ist darauf zurückzuführen, dass bei Bitcoin der objektive Tatbestand in Form von Tathandlungen des Abs. 1 bei jeder „alltäglichen“ Handlung erfüllt ist. Mit den Normen wollte der Gesetzgeber einer Blockade des Wirtschafts- und Finanzkreislaufes durch den Tatbestand der Geldwäsche entgegenwirken. Auch wenn eine Blockade des Bitcoin-Systems durch § 261 StGB festgestellt werden kann – insofern also eine vergleichbare Interessenslage vorliegt –, gebietet sich aufgrund des geringen Marktanteils von Bitcoin (noch) keine analoge Anwendung der genannten Normen, da das Bitcoin-System nicht separat, sondern als Teil der Gesamtwirtschaft zu betrachten ist. Der Entwertung von Bitcoins, die durch den Transaktionssperrlistenansatz in Verbindung mit § 261 StGB entsteht, kann somit zurzeit nur durch umfassende Entschädigungsregelungen Rechnung getragen werden. Dabei sind Transaktionen an einen Umtauschdienstleister, die den Tatbestand des § 261 Abs. 1 und 2 unzweifelhaft erfüllen, aber zum Zwecke der Entschädigung erfolgen, da sie einen Härtefall darstellen, über eine behördliche Genehmigung zu rechtfertigen. Um auch hier Rechtssicherheit zu schaffen, ist § 261 um folgenden Abs. 10 zu ergänzen: „Die Rechtswidrigkeit einer der in Absatz 1 und 2 genannten Handlungen entfällt bei Vorliegen einer behördlichen Erlaubnis.“



Kap. 6: Zusammenfassung341

Durch die Einführung einer Transaktionssperrliste inkl. sog. Risikobewertungsdienste, die Wahrscheinlichkeiten hinsichtlich einer zukünftigen Inkriminierung durch „gelbe“ (= hohe Wahrscheinlichkeit für eine zukünftige Inkriminierung) und „grüne“ (= niedrige Wahrscheinlichkeit für eine zukünftige Inkriminierung) Listung bewerten, können die vagen Anforderungen an den Vorsatz und die Leichtfertigkeit im Rahmen des § 261 StGB konkretisiert werden. Während die Kenntnis der „roten“ (= inkriminierte Bitcoins) und „gelben“ Listung bei Verwendung der Transaktion zur Annahme von Vorsatz führt, hat die „grüne“ Listung entlastende Wirkung. Dies gilt selbst dann, wenn sich bei „grüner“ Listung später wider Erwartens doch ein Herrühren aus einer Katalogtat ergibt. Zurückzuführen ist dieses Ergebnis auf die Tatsache, dass einer Sperrliste normative Wirkung zukäme. Insofern kann ein Risikobewertungsdienst auch dazu beitragen, dass zur Beurteilung der Leichtfertigkeit tatsächlich die ex-ante Perspektive des Nutzers im maßgeblichen Tatzeitpunkt der Handlung zugrunde gelegt wird und so Rückschaufehler vermieden werden. Insgesamt hat die Untersuchung der Geldwäsche nach § 261 StGB mit Bitcoins gezeigt, dass neue technische Zahlungsmethoden Chance und Risiko zugleich sind. So bieten sich auf der einen Seite Kriminellen neue Wege zum „Waschen“ inkriminierter Werte. Darüber hinaus können spezielle technische Eigenschaften dazu führen, dass eine Subsumtion unter herkömmliche Rechtsbegriffe nicht möglich ist und somit die Gefahr von „Strafbarkeitslücken“ besteht. Auf der anderen Seite bieten sich neue Lösungswege, die bisher praktisch nicht umsetzbar waren, jedoch einen weniger intensiven Eingriff darstellen und dabei noch Sinn und Zweck des § 261 StGB mindestens genauso effektiv verfolgen. Dadurch wird deutlich: Neue Technologien können die Rechtssicherheit erhöhen und zur Konkretisierung von recht vagen Tatbestandsmerkmalen beitragen. Um hier einen Beitrag zu leisten, werden die folgenden gesetzlichen Neuregelungen vorgeschlagen: In § 9 Abs. 1 StGB wird folgender Satz 2 eingefügt: „Der zum Tatbestand gehörende Erfolg begründet bei ausschließlichem Vorliegen eines dezentralen Erfolgsortes nur dann einen Tatort in Deutschland, wenn die Tat den stärksten Bezugspunkt zu Deutschland im Vergleich zu anderen Staaten aufweist.“

§ 261 Abs. 1 S. 2 Nr. 4a) StGB wird um § 303a Abs. 1 StGB erweitert. § 261 Abs. 1 StGB wird darüber hinaus um folgenden Satz 4 ergänzt: „Gegenstand im Sinne des Satzes 1 bezeichnet jede abgrenzbare, vermögenswerte Position mit Ausschlussfunktion.“

Zudem ist § 261 StGB um folgenden Abs. 10 zu erweitern: „Die Rechtswidrigkeit einer der in Absatz 1 und 2 genannten Handlungen entfällt bei Vorliegen einer behördlichen Erlaubnis.“

Literaturverzeichnis Abramova, Svetlana / Schöttle, Pascal / Böhme, Rainer: Mixing Coins of Different Quality: A Game-Theoretic Approach, in: 4th Workshop on Bitcoin and Blockchain Research, in association with Financial Cryptography and Data Security 2017, Malta 2017 (zit.: Abramova / Schöttle / Böhme, Mixing Coins of Different Equality) Achenbach, Hans: Die „kleine Münze“ des sog. Computer-Strafrechts – Zur Strafbarkeit des Leerspielens von Geldspielautomaten, in: Jura 1991, S. 225–230 Ackermann, Bruni: Die Strafbarkeit juristischer Personen im deutschen Recht und in ausländischen Rechtsordnungen, Frankfurt am Main 1984 (zit.: Ackermann, Die Strafbarkeit juristischer Personen) Ackermann, Jürg-Beat: Geldwäscherei – Money Laundering – Eine vergleichende Darstellung des Rechts und der Erscheinungsformen in den USA und der Schweiz, Zürich 1992 (zit.: J. B. Ackermann, Geldwäscherei) Adam, Jürgen: Aktuelle Rechtsprechung des BVerfG zum Strafrecht und Strafprozessrecht, in: NStZ 2010, S. 321–325 Altenhain, Karsten: Das Anschlußdelikt, Tübingen 2002 (zit.: Altenhain, Anschlußdelikte) Altenkirch, Lars: Techniken der Geldwäsche und ihre Bekämpfung, 2. Auflage, Frankfurt am Main 2006 (zit.: Altenkirch, Techniken der Geldwäsche) Ambos, Kai: Annahme „bemakelten“ Verteidigerhonorars als Geldwäsche, in: JZ 2002, S. 70–82 – Internationales Strafrecht, 4. Auflage, München 2014 (zit.: Ambos, Internationales Strafrecht) Antonopoulos, Andreas M.: Mastering Bitcoin – Unlocking Digital Cryptocurrencies, Sebastopol 2014 (zit.: Antonopoulos, Mastering Bitcoin) Arzt, Gunther: Das schweizerische Geldwäschereiverbot im Lichte amerikanischer Erfahrungen, in: SchwZStR 106 (1989), S. 160–201 – Geldwäscherei – Eine Masche zwischen Hehlerei, Strafvereitelung und Begünstigung, in: NStZ 1990, S. 1–6 – Geldwäsche und rechtsstaatlicher Verfall, in: JZ 1993, S. 913–917 Arzt, Gunther / Weber, Ulrich / Heinrich, Bernd / Hilgendorf, Eric: Strafrecht Besonderer Teil, Bielefeld 2015 (zit.: Arzt / Weber / Heinrich / Hilgendorf, Strafrecht BT) Aschke, Thomas Peter: Der Straftatbestand der Geldwäsche im Licht zivilrechtlicher Erwerbsprinzipien, Frankfurt am Main 2012 (zit.: Aschke, Der Straftatbestand der Geldwäsche)

Literaturverzeichnis343 Auer-Reinsdorff, Astrid / Conrad, Isabell: Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016 (zit.: Bearbeiter, in: Auer-Reinsdorff / Conrad) Auffenberg, Lutz: Bitcoins als Rechnungseinheit, in: NVwZ 2015, S. 1184–1187 Back, Adam: Hashcash – A Denial of Service Counter-Measure, 2002 (abrufbar unter: http: /  / www.hashcash.org / papers / hashcash.pdf, zuletzt abgerufen am 18.01.2018), (zit.: Back, Hashcash) Baker, Mary / Keeton, Kimberly / Martin, Sean: Why Traditional Storage Systems Don’t Help Us Save Stuff Forever, 1st IEEE Workshop on Hot Topics in System Dependability, Japan, Juni 2005 (abrufbar unter: http: /  / www.hpl.hp.com / techre ports / 2005 / HPL-2005-120.pdf, zuletzt abgerufen am 18.01.2018), (zit.: Baker /  Keeton / Martin, Why Traditional Storage Systems Don’t Help Us Save Stuff Forever) Balzer, Claudia: Die berufstypische Strafbarkeit des Verteidigers unter besonderer Beachtung des Problems der Begehung von Geldwäsche (§ 261 StGB) durch Honorarannahme, Aachen 2004 (zit.: Balzer, Die berufstypische Strafbarkeit des Verteidigers) Bamberger, Georg / Roth, Herbert: Beck’scher Online Kommentar zum BGB, 43. Edition, München 2017 (zit.: Bearbeiter, in: BeckOK BGB) Barfuß, Marten: Geld und Währung, 5. Auflage, Wiesbaden 1993 (zit.: Barfuß, Geld und Währung) Barton, Stephan: Sozialübliche Geschäftstätigkeit und Geldwäsche (§ 261 StGB), in: StV 1993, S. 156–163 Baumann, Raimund / Bühler, Christoph: Die Bankomat-Kriminellen, in: JuS 1989, S. 49–53 Baur, Jürgen F. / Stürner, Rolf: Sachenrecht, 18.  Auflage, München 2009 (zit.: Baur / Stürner, Sachenrecht) Beck, Benjamin: Bitcoins als Geld im Rechtssinne, in: NJW 2015, S. 580–586 Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 (zit.: Berberich, Virtuelles Eigentum) Bernasconi, Paolo: Finanzunterwelt. Gegen Wirtschaftskriminalität und organisiertes Verbrechen, 3. Auflage, Zürich / Wiesbaden 1989 (zit.: Bernasconi, Finanzunterwelt) Beuchers, Klaus / Engels, Stefan: Harmonisierung des Rechtsschutzes verschlüsselter Pay-Dienste gegen Piraterie-Akte, in: CR 1998, S. 101–110 Beulke, Werner: Gedanken zur Diskussion über die Strafbarkeit des Verteidigers wegen Geldwäsche, in: Rogall, Klaus / Puppe, Ingeborg / Stein, Ulrich / Wolter, Jürgen (Hrsg.), Festschrift für Hans-Joachim Rudolphi zum 70. Geburtstag, Neuwied 2004, S. 391–404 (zit.: Beulke, in: FS-Rudolphi) Beutelspacher, Albrecht: Kryptologie – Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen, 10. Auflage, Wiesbaden 2015 (zit.: Beutelspacher, Kryptologie)

344 Literaturverzeichnis Beutelspacher, Albrecht / Neumann, Heike B. / Schwarzpaul, Thomas: Kryptographie in Theorie und Praxis, 2. Auflage, Wiesbaden 2010 (zit.: Beutelspacher / Neumann /  Schwarzpaul, Kryptographie) Biallaß, Isabelle Désirée: Anmerkung zu LG Darmstadt, Urteil vom 13. Juni 2006 – 7 Ns 360 Js 33848 / 05, in: ZUM 2006, S. 879–880 Bilton, Nick: American Kingpin – The Epic Hunt for the Criminal Mastermind Behind the Silk Road (zit.: Bilton, American Kingpin) Bischofberger, Nadina: Zur Auslegung des Tatbestandsmerkmals „Herrühren“ im Rahmen des Straftatbestandes § 261 StGB, Marburg 2009 (zit.: Bischofberger, Zur Auslegung des Tatbestandsmerkmals „Herrühren“) Bockelmann, Paul: Zum Begriff des Vermögensschadens beim Betrug, in: JZ 1952, S. 461–465 Bockelmann, Ralf: Das Geldwäschegesetz – Zur Effizienz des GwG in der Praxis, Aachen 2001 (zit.: Bockelmann, Das Geldwäschegesetz) Boehm, Franziska / Pesch, Paulina: Bitcoins: Rechtliche Herausforderung einer virtuellen Währung – Eine erste juristische Einordnung, in: MMR 2014, S. 75–79 Böhme, Rainer / Grzywotz, Johanna / Pesch, Paulina / Rückert, Christian / Safferling, Christoph: Prävention von Straftaten mit Bitcoins und Alt-Coins – Handlungsempfehlung zur Regulierung virtueller Kryptowährung, Januar 2017 (zit.: Böhme /  Grzywotz / Pesch / Rückert / Safferling, Prävention von Straftaten mit Bitcoins und Alt-Coins) Bollen, Rhys: The Legal Status of Online Currencies: Are Bitcoins the Future?, in: Journal of Banking and Finance Law and Practice 2013 (Vol. 24), S. 272–293 Bongard, Kai: Wirtschaftsfaktor Geldwäsche – Analyse und Bekämpfung, 1. Auflage, München 2001 (zit.: Bongard, Wirtschaftsfaktor Geldwäsche) Bonneau, Joseph / Miller, Andrew / Clark, Jeremy / Narayanan, Arvind / Kroll, Jushua A. /  Felten, Edward W.: SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies, in: IEEE Symposium on Security and Privacy, Los Alamitos 2015 (IEEE 2015), S. 104–121 (zit.: Bonneau / Miller / Clark / Narayanan / Kroll /  Felten, in: IEEE 2015) Bonneau, Joseph / Narayanan, Arvind / Miller, Andrew / Clark, Jeremy / Kroll, Joshua A. /  Felten, Edward W.: Mixcoin – Anonymity for Bitcoin with Accountable Mixes, in: Christin, Nicolas / Safavi-Naini, Reihaneh (Hrsg.), Financial Cryptography and Data Security, 18th International Conference, FC 2014, Christ Church, Barbados, März 2014, S. 486–504 (zit.: Bonneau / Narayanan / Miller / Clark / Kroll / Felten, Mixcoin, in: FC 2014) Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuchs, 4. Auflage, Tübingen 2016 (zit.: Bork, BGB AT) Bottermann, Christoph: Untersuchung zu den grundlegenden Problematiken des Geldwäschetatbestandes, auch in seinen Bezügen zum Geldwäschegesetz, Bochum 1995 (zit.: Bottermann, Untersuchung des Geldwäschetatbestandes) Bottke, Wilfried: Teleologie und Effektivität der Normen gegen Geldwäsche, in: wistra 1995, S. 87–91, 121–130

Literaturverzeichnis345 Brand, Christian: Anmerkung zur Entscheidung des BGH v. 16. Juli 2015 – 2 StR 15 / 15, in: StV 2016, S. 360–364 Bräuning, Bettina: Ökonomie der Geldwäsche, Hamburg 2009 (zit.: Bräuning, Ökonomie der Geldwäsche) Breuer, Barbara: Anwendbarkeit des deutschen Strafrechts auf exterritorial handelnde Internet-Benutzer, in: MMR 1998, S. 141–145 Brüning, Janique: Die Strafbarkeit des Insolvenzverwalters wegen Geldwäsche gem. § 261 StGB, in: wistra 2006, S. 241–245 Bruns, Manfred: Ein Rückschlag für die AIDS-Prävention, in: MDR 1989, S. 199– 201 Buermeyer, Ulf: Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs), in: HRRS 8 / 2004, S. 285–292 Buggisch, Walter: Dialer-Programme – Strafrechtliche Bewertung eines aktuellen Problems, in: NStZ 2002, S. 178–182 – Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-MailAdresse?, in: NJW 2004, S. 3519–3522 Buggisch, Walter / Kerling, Christoph: Phishing, Pharming und ähnliche Delikte, in: Kriminalistik 2006, S. 531–536 Bühler, Christoph: Die strafrechtliche Erfassung des Mißbrauchs von Geldspielautomaten, Heidelberg 1995 (zit.: C. Bühler, Geldspielautomaten) Bühler, Heinz: Die Bedeutung ausländischer Strafurteile nach deutschem, französischem und schweizerischem Recht, Köln 1966 (zit.: H. Bühler, Die Bedeutung ausländischer Strafurteile) Bülte, Jens Michael: Die Geldwäschegesetzgebung als Ermächtigungsgrundlage für den Informationsaustausch zwischen den Steuerbehörden und den Strafverfolgungsorganen – zugleich eine verfassungsrechtliche Betrachtung der §§ 30 Abs. 4, 370a AO, 261 StGB und 10, 11 GwG, Frankfurt am Main 2007 (zit.: Bülte, Die Geldwäschegesetzgebung) – Zu den Gefahren der Geldwäschebekämpfung für Unternehmen, die Rechtsstaatlichkeit und die Effektivität der Strafverfolgung, in: NZWiSt 2017, S. 276–288 Burger, Armin: Die Einführung der gewerbs- und bandenmäßigen Steuerhinterziehung sowie aktuelle Änderungen im Bereich der Geldwäsche – Eine Darstellung und Bewertung der neuesten Entwicklung, in: wistra 2002, S. 1–8 Burger, Armin / Peglau, Jens: Bombensichere Geldanlage, in: Jura 2002, S. 854–860 Burr, Christian: Geldwäsche – Eine Untersuchung zu § 261 StGB, Siegburg 1995 (zit.: Burr, Geldwäsche) Busching, Michael: Der Begehungsort von Äußerungsdelikten im Internet – Grenzüberschreitende Sachverhalte und Zuständigkeitsprobleme, in: MMR 2015, S. 295–299 Calliess, Christian / Ruffert, Matthias: EUV / AEUV – Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 5. Auflage, München 2016 (zit.: Bearbeiter, in: Calliess / Ruffert)

346 Literaturverzeichnis Canestrari, Stefano: Die Struktur des dolus eventualis – Die Unterscheidung zwischen bedingtem Vorsatz und bewusster Fahrlässigkeit und die neuen Risikophänomenologie, in: GA 2004, S. 210–227 Carl, Dieter: Kampf gegen die Geldwäsche, in: wistra 1991, S. 288–293 Carl, Dieter / Klos, Joachim: Zur Anwendbarkeit des § 261 StGB bei Auslandstaten, in: NStZ 1995, S. 167–168 Casey, Michael / Vigna, Paul: Crypto Currency – Wie virtuelles Geld unsere Gesellschaft verändert, Berlin 2015 (zit.: Casey / Vigna, Crypto Currency) Cebulla, Mario: Gegenstand der Geldwäsche, in: wistra 1999, S. 281–286 Ceffinato, Tobias: Vermögensstraftaten im und über das Internet, in: NZWiSt 2016, S. 464–467 Collardin, Marcus: Straftaten im Internet, in: CR 1995, S. 618–622 Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, in: JZ 1999, S. 394–398 – Die territorialen Grenzen der Strafgerichtsbarkeit und Internet, in: Hohloch, Gerhard (Hrsg.), Recht und Internet, Baden-Baden 2001, S. 71–84 (zit.: Cornils, in: Recht und Internet) Cramer, Stefan: Unterschlagung von Daten und Datenträgern, in: CR 1997, S. 693– 697 Cross, Frank / Heise, Michael / Sisk, Gregory C.: Above the Rules: A Response to Epstein and King, in: University of Chicago Law Review 69 (2002), S. 135–151 Cryer, Robert: Drug Crimes and Money Laundering, in: Schabas, William A. / Bernaz, Nadia (Hrsg.), Routledge Handbook of International Criminal Law, London, 2010, S. 181–194 (zit.: Cryer, in: Schabas / Bernaz) Dannecker, Gerhard / Leitner, Roman (Hrsg.): Handbuch der Geldwäsche-Compliance für die rechts- und steuerberatenden Berufe, Wien 2010 (zit.: Bearbeiter, in: Dannecker / Leitner) Dencker, Friedrich: Besprechung von Aufsätzen und Anmerkungen zum Straf- und Strafprozeßrecht – Auswahl wichtiger Beiträge aus dem 1. Halbjahr 1981, in: NStZ 1982, S. 152–156 Derksen, Roland: Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt, in: NJW 1997, S. 1878–1885 Diergarten, Achim / Reiner, Ralf: Geldwäscheverdachtsfälle – Die Anzeige nach dem Geldwäschegesetz, Stuttgart 2001 (zit.: Diergarten / Reiner, Geldwäscheverdachtsfälle) Dierlamm, Alfred: Geldwäsche und Steuerhinterziehung als Vortat – die Quadratur des Kreises, in: Hiebl, Stefan / Kassebohm, Nils / Lilie, Hans (Hrsg.), Festschrift für Volkmar Mehle zum 65. Geburtstag, Baden-Baden 2009, S. 177–182 (zit.: Dierlamm, in: FS-Mehle) Dierstein, Rüdiger: Von Viren, trojanischen Pferden und logischen Bomben II, in: NJW CoR 1990, S. 26–28

Literaturverzeichnis347 Dionyssopoulou, Athanassia: Der Tatbestand der Geldwäsche, Frankfurt am Main 1999 (zit.: Dionyssopoulou, Geldwäsche) Djazayeri, Alexander: Die virtuelle Währung Bitcoin – Zivilrechtliche Fragestellungen und internationale regulatorische Behandlung, in: jurisPR-BKR 6 / 2014 Anm. 1 Dölling, Dieter / Duttge, Gunnar / König, Stefan / Rössner, Dieter (Hrsg.): Handkommentar Gesamtes Strafrecht, 4. Auflage, Baden-Baden 2017 (Bearbeiter, in: HKGS) Dornseif, Maximilian / Schumann, Kay H.: Probleme des Datenbegriffs im Rahmen des § 269 StGB, in: JR 2002, S. 52–57 Eberwein, Helgo / Steiner, Anna-Zoe: Bitcoins – Die neue Onlinewährung auf dem rechtlichen Prüfstand, in: Öffentliche Sicherheit 7–8 / 2013, S. 20–23 Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, 9. Auflage, München 2014 (zit.: Eckert, IT Sicherheit) Egger Tanner, Christine: Die strafrechtliche Erfassung der Geldwäscherei – Ein Rechtsvergleich zwischen der Schweiz und der Bundesrepublik Deutschland, Zürich 1999 (zit.: Egger Tanner, Geldwäscherei) Eichelberger, Jan: Sasser, Blaster, Phatbot & Co. – alles halb so schlimm? Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, in: MMR 2004, S. 594–597 Eisele, Jörg: Strafrecht Besonderer Teil / I  – Straftaten gegen die Person und die Allgemeinheit, 4. Auflage, Stuttgart 2017 (zit.: Eisele, BT I) – Strafrecht Besonderer Teil / II  – Eigentums- und Vermögensdelikte, 4. Auflage, Stuttgart 2017 (zit.: Eisele, BT II) Eisele, Jörg / Fad, Frank: Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, in: Jura 2002, S. 305–312 Eisenmenger, Florian: Die Grundrechtsrelevanz „virtueller Streifenfahrten“ – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets, Berlin 2017 (zit.: Eisenmenger, Virtuelle Streifenfahrten) Elsener, Roman: „Das hätte man wissen müssen!“ – Der Rückschaufehler und sein Einfluss auf das Fahrlässigkeitsdelikt, in: sui generis 2015, S. 117–134 Engelhardt, Christian / Sascha, Klein: Bitcoins – Geschäfte mit Geld, das keines ist – Technische Grundlagen und zivilrechtliche Betrachtung, in: MMR 2014, S. 355– 360 Engländer, Armin: Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, in: ZStW 127 (2015), S. 616–634 Epping, Volker / Hillgruber, Christian (Hrsg.): Beck’scher Online Kommentar zum GG, 34. Edition, München 2017 (zit.: Bearbeiter, in: BeckOK GG) Erbs, Georg / Kohlhaas, Max (Begr.): Strafrechtliche Nebengesetze – 215. Ergänzungslieferung, München 2017 (zit.: Bearbeiter, in: Erbs / Kohlhaas215)

348 Literaturverzeichnis – 217. Ergänzungslieferung, München 2017 (zit. Bearbeiter, in: Erbs / Kohlhaas) Erfurter Kommentar zum Arbeitsrecht: Müller-Glöge, Rudi / Preis, Ulrich / Schmidt, Ingrid (Hrsg.), 18. Auflage, München 2018 (zit.: Bearbeiter, in: Erfurter Kommentar) Ernst, Stefan: Das neue Computerstrafrecht, in: NJW 2007, S. 2661–2666 Escher, Markus: Bankrechtsfragen des elektronischen Geldes im Internet, WM 1997, S. 1173–1185 Eskandari, Shayan / Barrera, David / Stobert, Elizabeth / Clark, Jeremy: A First Look at the Usability of Bitcoin Key Management, Conference Paper in proceedings of the NDSS Workshop on Usable Security (USEC), Januar 2015 (abrufbar unter: https: /  / users.encs.concordia.ca / ~clark / papers / 2015_usec.pdf, zuletzt abgerufen am 18.01.2018), (zit.: Eskandari / Barrera / Stobert / Clark, A First Look at the Usability of Bitcoin Key Management) Fahl, Christian: Grundprobleme der Geldwäsche, in: Jura 2004, S. 160–167 Fairfield, Joshua: Virtual Property, in: Boston University Law Review, Vol. 85 (2005), S. 1047–1102 Falschlehner, Viktor / Klausberger, Philipp: Zur finanzmarktaufsichtsrechtlichen Einordnung von Bitcoins, in: Eberwein, Helgo / Steiner, Anna-Zoe (Hrsg.), Bitcoins, Wien 2014, S. 37–62 (zit.: Falschlehner / Klausberger, in: Eberwein / Steiner) Findeisen, Michael: Der Präventionsgedanke im Geldwäschegesetz, in: wistra 1997, S. 121–128 Fischer, Eva Susanne: Die Strafbarkeit von Mitarbeitern der Kreditinstitute wegen Geldwäsche, Frankfurt am Main 2011 (zit.: E. Fischer, Strafbarkeit von Mitarbeitern der Kreditinstitute) Fischer, Thomas: Kommentar zum Strafgesetzbuch, 65. Auflage, München 2018 Flatten, Thomas: Zur Strafbarkeit von Bankangestellten bei der Geldwäsche, Frankfurt am Main 1996 (zit.: Flatten, Strafbarkeit von Bankangestellten bei der Geldwäsche) Forthauser, Roman: Geldwäscherei de lege lata et ferenda, München 1992 (zit.: Forthauser, Geldwäscherei) Foth, Heinrich: Betrug und illegales Rechtsgeschäft – Eine kritische Bestandsaufnahme, in: GA 1966, S. 33–46 Franzheim, Horst: Zur Strafbarkeit des Komplicen- und Dirnenlohnbetruges – Ein Beitrag zum Begriff des Vermögensschadens, in: GA 1960, S. 269–277 Frehsee, Detlev: „Die Strafe auf dem Prüfstand“ – Verunsicherungen des Strafrechts angesichts gesellschaftlicher Modernisierungsprozesse, in: Schild, Wolfgang (Hrsg.), Der Rechtsstaat verschwindet, Strafrechtliche Kontrolle im gesellschaftl­ ichen Wandel von der Moderne zur Postmoderne – Gesammelte Aufsätze von Detlev Frehsee, Berlin 2003, S. 253–274 (zit.: Frehsee, in: Schild) Frisch, Wolfgang: Riskanter Geschlechtsverkehr eines HIV-Infizierten als Straftat? – BGHSt 36, 1, in: JuS 1990, S. 362–370 – Voraussetzungen und Grenzen des staatlichen Strafens, in: NStZ 2016, S. 16–25

Literaturverzeichnis349 Fülbier, Andreas: Das Geldwäschegesetz – ein Überblick mit kritischen Anmerkungen, in: DStR 1994, S. 827–831 Fülbier, Andreas / Aepfelbach, Rolf R. / Langweg, Peter (Hrsg.): Kommentar zum Geldwäschegesetz, 5. Auflage, Köln 2006 (zit.: Bearbeiter, in: Fülbier / Aepfelbach / Langweg) Gärditz, Klaus Ferdinand: Weltrechtspflege – eine Untersuchung über die Entgrenzung staatlicher Strafgewalt, Berlin 2006 (zit.: Gärditz, Weltrechtspflege) Geis, Ivo / Geis, Esther: Rechtsaspekte des virtuellen Lebens – Erste Ansätze des Rechts zur Konfliktlösung in Second Life, in: CR 2007, S. 721–725 Gentzik, Daniel: Die Europäisierung des deutschen und englischen Geldwäschestrafrechts – Eine rechtsvergleichende Untersuchung, Berlin 2002 (zit.: Gentzik, Europäisierung des Geldwäschestrafrechts) Gercke, Marco: Ist die Mehrfachnutzung kostenloser Internettestzugänge strafbar?, in: ZUM 2001, S. 567–574 – Die Strafbarkeit von Phishing und Identitätsdiebstahl, in: CR 2005, S. 606–612 Gercke, Marco / Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, 1. Auflage, Stuttgart 2009 (zit.: Gercke / Brunst, Internetstrafrecht) Gerland, Heinrich Balthasar: Deutsches Reichsstrafrecht: ein Lehrbuch, 2. Auflage, Berlin 1932 (zit.: Gerland, Deutsches Reichsstrafrecht) Glaser, Reinhard: Geldwäsche durch Rechtsanwälte und Steuerberater bei der Honorarannahme, München 2009 (zit.: Glaser, Geldwäsche) Goeckenjan, Ingke: Phishing von Zugangsdaten für Online-Bankdienste und deren Verwertung, in: wistra 2008, S. 128–136 – Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbarkeit des „Phishings“, in: wistra 2009, S. 47–55 Goger, Thomas: Bitcoins im Strafverfahren – Virtuelle Währung und reale Strafverfolgung, in: MMR 2016, S. 431–434 Görg, Sabine: Geldwäschebezogene Terrorismusbekämpfung – Praktische Wirkung und kriminalpolitische Angemessenheit der Bekämpfungsmaßnahmen, Frankfurt am Main 2010 (zit.: Görg, Geldwäschebezogene Terrorismusbekämpfung) Gössel, Karl Heinz: Strafrecht  – Besonderer Teil / 2  – Straftaten gegen materielle Rechtsgüter des Individuums, Heidelberg 1996 (zit.: Gössel, BT / 2) Gössl, Susanne Lilian: Internetspezifisches Kollisionsrecht? Anwendbares Recht bei der Veräußerung virtueller Gegenstände, 1. Auflage, Baden-Baden 2014 (zit.: Gössl, Internetspezifisches Kollisionsrecht?) Gotzens, Markus / Schneider, Michael C.: Geldwäsche durch Annahme von Strafverteidigerhonoraren?, in: wistra 2002, S. 121–129 Graf, Jürgen-Peter: Phishing derzeit nicht generell strafbar!, in: NStZ 2007, S. 129– 132 – Beck’scher Online Kommentar zur StPO, 28. Edition, München 2018 (zit.: Bearbeiter, in: BeckOK StPO)

350 Literaturverzeichnis Graf, Jürgen-Peter / Jäger, Markus / Wittig, Petra (Hrsg.): Wirtschafts- und Steuerstrafrecht Kommentar, 2. Auflage, München 2017 (zit.: Bearbeiter, in: Graf / Jäger / Wittig) Gravenreuth, Günter Frhr. von: Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung, in: NStZ 1989, S. 201–207 Greier, Gunnar: Möglichkeiten strafprozessualer Sicherung von Bitcoins gemäß §§ 111b ff. StPO, in: wistra 2016, S. 249–257 Grimmelman, James: Virtual Worlds as Comparative Law, in: 47 New York Law School Law Review (2004), S. 147–184 Grinberg, Reuben: Bitcoin: An Innovative Alternative Digital Currency, in: Hastings Science & Technology Law Journal (HSTLJ) 2011, S. 159–207 Großwieser, Bernhard: Der Geldwäschetatbestand § 261 StGB, Passau 1998 (zit.: Großwieser, Der Geldwäschetatbestand) Grünwald, Andreas / Döpkens, Harm-Randolf: Cloud Control? Regulierung von Cloud-Computing-Angeboten, in: MMR 2011, S. 287–290 Grzywotz, Johanna / Köhler, Olaf Markus / Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen, deren Verfolgung und Prävention, in: StV 2016, S. 753–759 Gürkan, David: Der risikoorientierte Ansatz zur Geldwäscheprävention und seine Folgen für verpflichtete Kreditinstitute: Geldwäschegesetz und Kreditwesengesetz im Lichte von Rechtsdogmatik und Rechtsökonomie, Diss., Marburg 2017 (im Druck), (zit.: Gürkan, Geldwäscheprävention) Gustafsson, Britta: Die scheinbare Urkunde – Zum Begriff der unechten Urkunde im Strafrecht, Baden-Baden 1993 (zit.: Gustafsson, Urkunde) Haar, Tobias: Rechtliche Aspekte des E-Payments – Währungsrisiken, IX 2012, 77– 79 (zit.: Haar, IX 2012) Haber, Stuart / Stornetta, W. Scott: How to Time-Stamp a Digital Document, in: Menezes A. G. / Vanstone S. A. (Hrsg.): Adavances in Cryptology – Crypto ’90, Berlin / Heidelberg 1991, S. 437–456 (zit.: Haber / Stornetta, in: Crypto ’90) Häde, Ulrich: Geldzeichen im Recht der Bundesrepublik Deutschland, 1. Auflage, Baden-Baden 1991 (zit.: Häde, Geldzeichen) Häde, Ulrich / Hahn, Hugo J.: Währungsrecht, 2. Auflage, München 2010 (zit.: Häde / Hahn, Währungsrecht) Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, in: NStZ 1987, S. 6–10 – Strafrecht Besonderer Teil II, 8. Auflage, München 2015 (zit.: Haft, BT II) Hansen, David: Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, Hamburg 2007 (zit.: Hansen, Phishing) Hartung, Wolfgang: Strafverteidiger als Geldwäscher, in: AnwBl. 1994, S. 440–444 Haß, Gerhard: Der strafrechtliche Schutz von Computerprogrammen, in: Lehmann, Michael (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen,

Literaturverzeichnis351 2. Auflage, Köln 1993 (zit.: Haß, in: Rechtsschutz und Verwertung von Computerprogrammen) Hecker, Bernd: Statement: Jurisdiktionskonflikte in der EU, in: ZIS 2 / 2011, S. 60–63 – Tatbestandsrelevanz von Auslandsvortaten im Anwendungsbereich der Anschlussdelikte (§§ 257–261 StGB), in: Hilgendorf, Eric / Rengier, Rudolf (Hrsg.), Festschrift für Wolfgang Heinz zum 70. Geburtstag, Baden-Baden 2012, S. 714–727 (zit.: Hecker, in: FS-Heinz) Heckmann, Dirk: Geltungskraft und Geltungsverlust von Rechtsnormen, Tübingen 1997 (zit.: Heckmann, Rechtsnormen) Hefendehl, Roland: Organisierte Kriminalität als Begründung für ein Feind- oder Täterstrafrecht, in: StV 2005, S. 156–161 Heghmanns, Michael: Strafbarkeit des „Phishing“ von Bankkontendaten und ihre Verwertung, in: wistra 2007, S. 167–170 Heine, Sonja: Bitcoins und Botnetze – Strafbarkeit und Vermögensabschöpfung bei illegalem Bitcoin-Mining, in: NStZ 2016, S. 441–446 Heintschel-Heinegg, Bernd von (Hrsg.): Beck’scher Online Kommentar zum StGB, 36. Edition, München 2017 (zit.: Bearbeiter, in: BeckOK StGB) Heise, Michael: The Past, Present, and Future of Empirical Legal Scholarship, in: University of Illinois Law Review 2002, S. 819–850 Helmers, Gunnar: Zum Tatbestand der Geldwäsche (§ 261 StGB) – Beispiel einer rechtsprinzipiell verfehlten Strafgesetzgebung, in: ZStW 121 (2009), S. 509–547 Herrmann, Christoph: Währungshoheit, Währungsverfassung und subjektive Rechte, Tübingen 2010 (zit.: Herrmann, Währungshoheit) Herzog, Felix / Achtelik, Olaf: Geldwäschegesetz, 2. Auflage, München 2014 (zit.: Bearbeiter, in: Herzog GwG) Herzog, Felix / Mühlhausen, Dieter: Geldwäschebekämpfung und Gewinnabschöpfung, München 2006 (zit.: Bearbeiter, in: Herzog / Mühlhausen) Hetzer, Wolfgang: Wirtschaftsform Organisierte Kriminalität, in: wistra 1999, S. 126– 138 Heydn, Truiken J.: Identitätskrise eines Wirtschaftsguts – Software im Spannungsfeld zwischen Schuldrecht und Urheberrecht, in: CR 2010, S. 765–776 Hildner, Alicia: Bitcoins auf dem Vormarsch – Schaffung eines regulatorischen Level Playing Fields, in: BKR 2016, S. 485–495 Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, in: JuS 1997, S. 130–136, 890–894 – Die Neuen Medien und das Strafrecht, in: ZStW 113 (2001), S. 650–680 Hilgendorf, Eric / Valerius, Brian: Strafrecht Allgemeiner Teil, 2. Auflage, München 2015 (zit.: Hilgendorf / Valerius, Strafrecht AT) Hinterseer, Kris: Criminal Finance – The Political Economy of Money Laundering in a Comparative Legal Context, Alphen aan den Rijn 2002 (zit.: Hinterseer, Criminal Finance)

352 Literaturverzeichnis Hinterseh, Sven: Die strafrechtliche Verantwortlichkeit für Pornographie im Internet – Ein Beitrag zum Thema „Datennetzkriminalität“, in: JurPC 1996, S. 460–473 Hirschberg, Rudolf: Der Vermögensbegriff im Strafrecht – Versuch eines Systems der Vermögensdelikte, Heidelberg 1932 (zit.: Hirschberg, Der Vermögensbegriff) Hofmann, Rainer / Boldt, Nicki: Internationaler Bürgerrechtepakt, 1. Auflage, BadenBaden 2015 (zit.: Hofmann / Boldt, IPBPR) Holzner, Stefan: Klarstellung strafrechtlicher Tatbestände durch den Gesetzgeber erforderlich, in: ZRP 2009, S. 177–178 Hombrecher, Lars: Der Tatbestand der Geldwäsche (§ 261 StGB) – Inhalt, Aufbau, Problemstellungen, in: JA 2005, S. 67–71 Höreth, Ulrike: Die Bekämpfung der Geldwäsche unter Berücksichtigung einschlägiger ausländischer Vorschriften und Erfahrungen, Tübingen 1996 (zit.: Höreth, Bekämpfung der Geldwäsche) Hoyer, Andreas: Die Rechtsnatur des Verfalls angesichts des neuen Verfallsrechts, in: GA 1993, S. 406–422 Hoyer, Petra / Klos, Joachim: Regelungen zur Bekämpfung der Geldwäsche und ihre Anwendung in der Praxis, 2. Auflage, Bielefeld 1998 (zit.: Hoyer / Klos, Bekämpfung der Geldwäsche) Hund, Horst: Der Geldwäschetatbestand – mißglückt oder mißverstanden?, in: ZRP 1996, S. 163–166 Issing, Ottmar: Einführung in die Geldtheorie, 15. Auflage, München 1974 (zit.: Issing, Geldtheorie) Jacsó, Judit: Freiheit und Sicherheit im Spiegel der Geldwäschebekämpfung in Europa, in: Karsai, Krisztina / Ferenc, Nagy / Szomora, Zsolt (Hrsg.), Freiheit – Sicherheit – (Straf)Recht, Göttingen 2011, S. 103–126 (zit.: Jacsó, in: Freiheit – Sicherheit – (Straf)Recht) Jäger, Christian: Grund und Grenzen des Gesetzlichkeitsprinzips im Strafprozessrecht, in: GA, 2006, S. 615–628 Jahn, Matthias: Abfall als Tatobjekt des Diebstahls, in: JuS 2011, S. 755–757 Jahn, Matthias / Ebner, Markus: Die Anschlussdelikte – Geldwäsche (§§ 261–262 StGB), in: JuS 2009, S. 597–603 Jakobs, Günther: Strafrecht, Allgemeiner Teil: Die Grundlagen und die Zurechnungslehre, 2. Auflage, Berlin 1991 (zit.: Jakobs, AT) Jarchow, Hans-Joachim: Grundriss der Geldtheorie, 12. Auflage, Stuttgart 2010 (zit.: Jarchow, Geldtheorie) Jehle, Jörg Martin: Strafrechtsdogmatik und empirische Kriminologie – Konfronta­ tion, Koexistenz, Integration?, in: Loos, Fritz / Jehle, Jörg Martin (Hrsg.), Bedeutung der Strafrechtsdogmatik in Geschichte und Gegenwart: Manfred Maiwald zu Ehren, Heidelberg 2007, S. 191–201 (zit.: Jehle, in: Bedeutung der Strafrechtsdogmatik) Jenny, Guido / Stratenwerth, Günter: Zur Urkundenqualität elektronischer Aufzeichnungen, in: SchwZStR 108 (1991), S. 197–212

Literaturverzeichnis353 Jescheck, Hans-Heinrich / Weigend, Thomas: Lehrbuch des Strafrechts, 5. Auflage, Berlin 1996 (zit.: Jescheck / Weigend, Strafrecht) Jeßberger, Florian: Anmerkung zur Entscheidung des Bundesgerichtshofs vom 12. Dezember 2000, 1 StR 184 / 00 (Verbreitung der „Auschwitzlüge“ im Internet), in: JR 2001, S. 429–435 – Der transnationale Geltungsbereich des deutschen Strafrechts – Grundlagen und Grenzen der Geltung des deutschen Strafrechts für Taten mit Auslandsberührung, Tübingen 2011 (zit.: Jeßberger, Der transnationale Geltungsbereich des deutschen Strafrechts) Joerden, Jan C.: Fremd- und Eigenreferenz bei den Anschlussdelikten Begünstigung, Strafvereitelung, Hehlerei und Geldwäsche, in: Dölling, Dieter (Hrsg.), Jus humanum – Grundlagen des Rechts und Strafrecht, Festschrift für Ernst-Joachim Lampe zum 70. Geburtstag, Berlin 2003, S. 771–790 (zit.: Joerden, in: FS-Lampe) Jofer, Robert: Strafverfolgung im Internet, Frankfurt am Main 1999 (zit.: Jofer, Strafverfolgung) Jonetzki, Antonius: Rechtsrahmen innovativer Zahlungssysteme für das Internet – Am Beispiel von PayPal, Frankfurt am Main 2010 (zit.: Jonetziki, Innovative Zahlungssysteme) Juppe, Markus: Die gegenseitige Anerkennung strafrechtlicher Entscheidungen in Europa, Frankfurt am Main 2007 (zit.: Juppe, Anerkennung strafrechtlicher Entscheidungen) Kaes, Georg: Bitcoins  – Technische Einleitung, in: Eberwein, Helgo / Steiner, AnnaZoe (Hrsg.), Bitcoins, Wien 2014, S. 1–11 (zit.: Kaes, in: Eberwein / Steiner) Kamin, Kim A. / Rachlinski, Jeffrey J: Ex Post ≠ Ex Ante  – Determining Liability in Hindsight, in: Law and Human Behavior 19 / 1995, S. 89–104 Kaplanov, N. M.: Nerdy Money: Bitcoin, the Private Digital Durrency, and the Case Against its Regulation, in: Temple University Legal Studies Research Paper (abrufbar unter: https: /  / pdfs.semanticscholar.org / ab9e / 932431bc595981a5c31ec18fe92bca7f765c.pdf, zuletzt abgerufen am 18.01.2018), (zit.: Kaplanov, Nerdy Money) Kappel, Jan: Das Ubiquitätsprinzip im Internet: Wie weit reicht das deutsche Strafrecht, Hamburg 2007 (zit.: Kappel, Das Ubiquitätsprinzip) Kareklás, Stéfanos: Die Lehre vom Rechtsgut und das Umweltstrafrecht, Freiburg 1990 (zit.: Kareklás, Umweltstrafrecht) Kargl, Walter: Probleme des Tatbestands der Geldwäsche (§ 261 StGB), in: NJ 2001, S. 57–63 Karlsruher Kommentar zur Strafprozessordnung: Hannich, Rolf (Hrsg.), 7. Auflage, München 2013 (zit.: Bearbeiter, in: Karlsruher Kommentar) Katholnigg, Oskar: Kann die Honorarannahme des Strafverteidigers als Geldwäsche strafbar sein?, in: NJW 2001, S. 2041–2045 Kaufmann, Michael: Die Bedeutung der Einbeziehung von Bankmitarbeitern in die strafrechtliche Bekämpfung der Geldwäsche, 2. Auflage, Frankfurt am Main 2003

354 Literaturverzeichnis (zit.: Kaufmann, Einbeziehung von Bankmitarbeitern in die strafrechtliche Bekämpfung der Geldwäsche) Kaulartz, Markus: Die Blockchain-Technologie, in: CR 2016, S. 474–480 Kern, Christine: Geldwäsche und organisierte Kriminalität, Regensburg 1993 (zit.: Kern, Geldwäsche) Kerscher, Daniel: Bitcoin – Funktionsweise, Chancen und Risiken der digitalen Währung, 1. Auflage, Leipzig 2013 (zit.: Kerscher, Bitcoin) Kienle, Michael: Internationales Strafrecht und Straftaten im Internet: Zum Erfordernis der Einschränkung des Ubiquitätsprinzips des § 9 Abs. 1 Var. 3 StGB, Kon­ stanz 1998 (zit.: Kienle, Ubiquitätsprinzip) Kindhäuser, Urs: Zum Vermögensschaden beim Betrug, in: Prittwitz, Cornelius / Baur­ mann, Michael / Günther, Klaus / Kuhlen, Lothar / Merkel, Reinhard / Nestler, Cornelius / Schulz, Lorenz (Hrsg.), Festschrift für Klaus Lüderssen zum 70. Geburtstag, Baden-Baden 2002, S. 635–648 (Kindhäuser, in: FS-Lüderssen) Kindhäuser, Urs / Neumann, Ulfrid / Paeffgen, Hans-Ullrich (Hrsg.): Kommentar zum Strafgesetzbuch, 5. Auflage, Baden-Baden 2017 (zit.: Bearbeiter, in: NK-StGB) Kirsch, Sascha: Geldwäschetechniken – Systematiken und deren Beurteilung, Saarbrücken 2006 (zit.: Kirsch, Geldwäschetechniken) Kirsch, Sebastian: „Das neue Gold?“, in: Wirtschaftswoche 22, vom 26.05.2017, S. 81–83 Klesczewski, Diethelm: Strafrecht Besonderer Teil, 1. Auflage, Tübingen 2016 (zit.: Klesczewski, Strafrecht BT) Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, in: MMR 2007, S. 766–769 Knauer, Florian: Der Schutz der Psyche im Strafrecht, Tübingen 2013 (zit.: Knauer, Schutz der Psyche) Knorz, Johannes: Der Unrechtsgehalt des § 261 StGB, Frankfurt am Main 1996 (zit.: Knorz, Unrechtsgehalt) Koch, Pamela: Die rechtliche Bewertung virtueller Gegenstände auf Online-Plattformen, in: JurPC Web-Dok. 57 / 2006, Abs. 1–60 Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, München 2015 (zit.: Kochheim, Informations- und Kommunikationstechnik) Kohlrausch, Eduard: Das „Gesetz betreffend die Bestrafung der Entziehung elektrischer Arbeit“ und seine Vorgeschichte, in: ZStW 20 (1900), S. 459–510 König, Michael: Zur Sacheigenschaft von Computerprogrammen und deren Überlassung, in: NJW 1990, S. 1584–1586 – Das Computerprogramm im Recht – Technische Grundlagen, Urheberrecht und Verwertung, Überlassung und Gewährleistung, Köln 1991 (zit.: König, Das Computerprogramm im Recht)

Literaturverzeichnis355 Körner, Harald Hans: Rechtsprechungsübersicht zu Geldwäschedelikten in Deutschland und in der Schweiz, in: NStZ 1996, S. 64–67 Körner, Harald Hans / Dach, Eberhard: Geldwäsche – Ein Leitfaden zum geltenden Recht, München 1994 (zit.: Körner / Dach, Geldwäsche) Körner, Harald Hans / Patzak, Jörn / Volkmer, Mathias: Betäubungsmittelgesetz, Arzneimittelgesetz, Grundstoffüberwachungsgesetz, 8. Auflage, München 2016 (zit.: Bearbeiter, in: Körner / Patzak / Volkmer) Koslowski, Ben: Harmonisierung der Geldwäschestrafbarkeit in der Europäischen Union, Baden-Baden 2016 (zit.: Koslowski, Geldwäschestrafbarkeit) Kramer, Ernst A.: Juristische Methodenlehre, 5. Auflage, Bern 2016 (zit.: Kramer, Juristische Methodenlehre) Krasemann, Henry: Onlinespielrecht – Spielwiese für Juristen, in: MMR 2006, S. 351–357 Kretschmer, Bernhard: Der erfolglose Literat, in: Jura 2006, S. 219–228 Krey, Volker: Keine Strafe ohne Gesetz, Berlin 1983 (zit.: Krey, Keine Strafe ohne Gesetz) – Gesetztreue und Strafrecht, in: ZStW 101 (1989), S. 838–873 Krey, Volker / Dierlamm, Alfred: Gewinnabschöpfung und Geldwäsche, in: JR 1992, S. 353–360 Krutisch, Dorothee: Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, Frankfurt am Main 2004 (zit.: Krutisch, Unberechtigter Zugang zu Computerdaten) Kudlich, Hans: Strafprozeß und allgemeines Mißbrauchsverbot – Anwendbarkeit und Konsequenzen eines ungeschriebenen Mißbrauchsverbots für die Ausübung strafprozessualer Verteidigungsbefugnisse, Berlin 1998 (zit.: Kudlich, Strafprozeß und allgemeines Mißbrauchsverbot) Kudlich, Hans / Oğlakcioğlu, Mustafa Temmuz: Strom-„Diebstahl“ durch die Manipulation von Stromzählern, in: Schulz, Lorenz / Reinhart, Michael / Sahan, Oliver / Knauer, Christoph (Hrsg.), Festschrift für Imme Roxin, Heidelberg 2012, S. 265–278 (Kudlich / Oğlakcioğlu, in: FS-Imme Roxin) Kühl, Kristian: Strafrecht Allgemeiner Teil, 8. Auflage, München 2017 (zit.: Kühl, AT) Kuhlmann, Nico: Bitcoins, in: CR 2014, S. 691–696 Kümpel, Siegfried: Elektronisches Geld (cyber coins) als Bankgarantie, in: NJW 1999, S. 313–320 Kümpel, Siegfried / Wittig, Arne (Hrsg.): Bank- und Kapitalmarktrecht, 4. Auflage, Köln 2011 (zit.: Bearbeiter, in: Kümpel / Wittig) Kuner, Christopher: Internationale Zuständigkeitskonflikte im Internet, in: CR 1996, S. 453–458 Kütük-Markendorf, Merih Erdem: Rechtliche Einordnung von Internetwährungen im deutschen Rechtssystem am Beispiel von Bitcoin, Frankfurt am Main 2016 (zit.: Kütük-Markendorf, Bitcoin)

356 Literaturverzeichnis Kütük, Merih Erdem / Sorge, Christoph: Bitcoin im deutschen Vollstreckungsrecht – Von der „Tulpenmanie“ zur „Bitcoinmanie“, in: MMR 2014, S. 643–646 Lampe, Ernst-Joachim: Der neue Tatbestand der Geldwäsche (§ 261 StGB), in: JZ 1994, S. 123–132 Lang, Volker / Schwarz, Anne / Kipp, Rudolf: Regelungen zur Bekämpfung der Geldwäsche, 3. Auflage, Stuttgart 1999 (zit.: Lang / Schwarz / Kipp, Geldwäsche) Lange, Jérôme: Anmerkung, Geldwäsche bei Verfügungen über sowohl aus Vortaten als auch aus legalen Quellen gespeisten Kontoguthaben, BGH v. 20.05.2015 – 1 StR 33 / 15 = jurisPR-StrafR 20 / 2015 Anm. 1 Langenbucher, Katja / Bliesener, Dirk / Spindler, Gerald: Bankrechts-Kommentar, 2. Auflage, München 2016 (zit.: Bearbeiter, in: Langenbucher / Bliesener / Spindler) Larenz, Karl / Canaris, Klaus-Wilhelm: Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin / Heidelberg 1995 (zit.: Larenz / Canaris, Methodenlehre) Lastowka, Gregory F.: Decoding Cyberproperty, in: Indiana Law Review Vol. 40 (2007), S. 23–71 Lauder, Karl-Heinz: Ausschluss von Teilnehmern an Diskussionsforen im Internet – Absicherung von Kommunikationsfreiheit durch „netzwerk gerechtes“ Privatrecht, in: MMR 2001, S. 787–792 Lee, Joo-Hee: Die Beteiligung des Strafverteidigers an der Geldwäscherei, Basel 2006 (zit.: Lee, Geldwäscherei) Leip, Carsten: Der Straftatbestand der Geldwäsche – Zur Auslegung des § 261 StGB, 2. Auflage, Berlin 1999 (zit.: Leip, Geldwäsche) Leip, Carsten / Hardtke, Frank: Der Zusammenhang von Vortat und Gegenstand der Geldwäsche unter besonderer Berücksichtigung der Vermengung von Giralgeld, in: wistra 1997, S. 281–285 Leipold, Klaus / Tsambikakis, Michael / Zöller, Mark A.: Anwaltskommentar zum StGB, 2. Auflage, Bonn 2015 (zit.: Bearbeiter, in: AK-StGB) Leipziger Kommentar zum StGB: Laufhütte, Heinrich Wilhelm / Rissing-van Saan, Ruth / Tiedemann, Klaus (Hrsg.), Band  8, §§ 242–262 StGB, 12. Auflage, Berlin 2010 (zit.: Bearbeiter, in: LK) Leitner, Roman: Finanzstrafrecht 2012, Wien 2013 (zit.: Bearbeiter, in: Leitner, FinStR 2012) Lenckner, Theodor / Winkelbauer, Wolfgang: Computerkriminalität – Möglichkeiten und Grenzen des 2 WiKG (II), in: CR 1986, S. 654–661 Lerch, Marcus P.: Bitcoin als Evolution des Geldes – Herausforderungen, Risiken und Regulierungsfragen, in: ZBB 2015, S. 190–204 Leupold, Andreas / Glossner, Susanne: Münchener Anwaltshandbuch zum IT-Recht, 3. Auflage, München 2013 (zit.: Bearbeiter, in: Anwaltshandbuch IT-Recht) Lober, Andreas / Weber, Olaf: Den Schöpfer verklagen – Haften Betreiber virtueller Welten ihren Nutzern für virtuelle Güter?, in: CR 2006, S. 837–844

Literaturverzeichnis357 – Money for Nothing? Der Handel mit virtuellen Gegenständen und Charakteren, in: MMR 2015, S. 653–660 Löwe-Krahl, Oliver: Die Strafbarkeit von Bankangestellten wegen Geldwäsche nach § 261 StGB – Eine kritische Analyse des neuen Straftatbestandes, in: wistra 1993, S. 123–132 Lüderssen, Klaus / Sack, Fritz (Hrsg.): Vom Nutzen und Nachteil der Sozialwissenschaften für das Strafrecht, Teilband 1, Einleitung, Frankfurt am Main 1980, S. 9–10 (zit.: Lüderssen / Sack, in: Vom Nutzen und Nachteil der Sozialwissenschaften für das Strafrecht) Lütke, Hans Josef: Geldwäsche bei Auslandsvortat und nachträgliche Gewährung rechtlichen Gehörs, in: wistra 2001, S. 85–89 Mahnkopf, Andreas: Forum – Probleme der unbefugten Telefonbenutzung, in: JuS 1982, S. 885–889 Maiwald, Manfred: Der Zueignungsbegriff im System der Eigentumsdelikte, Heidelberg 1970 (zit.: Maiwald, Zueignungsbegriff) – Auslegungsprobleme im Tatbestand der Geldwäsche, in: Weigend, Thomas / Küpper, Georg (Hrsg.), Festschrift für Hans Joachim Hirsch zum 70. Geburtstag am 11. April 1999, S. 631–649 (Maiwald, in: FS-Hirsch) Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2. Auflage, München 2010 (zit.: Marberth-Kubicki, Computer- und Internetstrafrecht) Martens, Sebastian A. E.: Grundfälle zu Geld und Geldschulden, in: JuS 2014, S. 105–109 Matt, Holger / Renzikowski, Joachim: Kommentar zum Strafgesetzbuch, 1. Auflage, München 2013 (zit.: Bearbeiter, in: Matt / Renzikowski) Maume, Philipp: Bestehen und Grenzen des virtuellen Hausrechts, in: MMR 2007, S. 620–625 Maunz, Theodor / Dürig, Günter (Begr.): Grundgesetzkommentar, 81. Ergänzungslieferung, München 2017 (zit.: Bearbeiter, in: Maunz / Dürig) Maurach, Reinhart (Begr.) / Schroeder, Friedrich-Christian / Maiwald, Manfred: Strafrecht Besonderer Teil – Straftaten gegen Persönlichkeits- und Vermögenswerte, 10.  Auflage, Heidelberg 2009 (zit.: Maurach / Schroeder / Maiwald, Strafrecht BT / 1) Mayer, Marco: HRRS-Praxishinweis: Leichtfertige Geldwäsche durch sogenannte „Finanzagenten“ – Zugleich Anmerkung zu BGH, Beschluss vom 11. September 2014 – 4 StR 312 / 14 = HRRS 2014 Nr. 1005, in: HRRS 12 / 2015, S. 500–505 Mehlhorn, Sven: Der Strafverteidiger als Geldwäscher – Probleme bei der Annahme bemakelter Verteidigerhonorare, Baden-Baden 2004 (zit.: Mehlhorn, Der Strafverteidiger als Geldwäscher) Meier, Bernd-Dieter: Strafbarkeit des Bankautomatenmißbrauchs, in: JuS 1992, S. 1017–1021 Meinhardt, Lars: Überlegungen zur Interpretation zu § 303a StGB, Pfaffenweiler 1991 (zit.: Meinhardt, § 303a)

358 Literaturverzeichnis Meyer-Goßner, Lutz / Schmitt, Betram: Strafprozessordnung, 60. Auflage, München 2017 (zit.: Bearbeiter, in: Meyer-Goßner / Schmitt) Michalke, Regina: Die „Infizierungs“-Theorie bei der Geldwäsche – ein untauglicher Versuch am untauglichen „Gegenstand“, in: Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins (Hrsg.), Strafverteidigung im Rechtsstaat – 25 Jahre Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltvereins, Baden-Baden 2009, S. 346–357 Mitsch, Wolfgang: Strafrecht Besonderer Teil 2, 3. Auflage, Heidelberg 2015 (zit.: Mitsch, Strafrecht BT 2) Möhrenschlager, Manfred: Das neue Computerstrafrecht, in: wistra 1986, S. 128–142 – Computerstraftaten und ihre Bekämpfung in der Bundesrepublik Deutschland, in: wistra 1991, S. 321–331 – Das OrgKG – eine Übersicht nach amtlichen Materialien, in: wistra 1992, S. 281– 289 Moore, Tyler / Christin, Nicolas: Beware the Middleman: Empirical Analysis of Bitcoin-Exchange Risk, in: Sadeghi, Ahmad-Reza (Hrsg.): Financial Cryptography and Data Security (FC 2013), Heidelberg 2013, S. 25–33 (zit.: Moore / Christin, in: FC 2013) Morozinis, Ionannis: Die Strafbarkeit der „Auschwitzlüge“ im Internet, insbesondere im Hinblick auf „Streaming-Videos“, in: GA 2011, S. 475–487 Möser, Malte / Böhme, Rainer: Trends, Tips, Tolls: A Longitudinal Study of Bitcoin Transaction Fees, in: Brenner, Michael / Christin, Nicolas / Johnson, Benjamin / Rohloff, Kurt (Hrsg.), Financial Cryptography and Data Security (FC 2015), Heidelberg 2015, S. 19–33 (zit.: Möser / Böhme, in: FC 2015) – Join Me on a Market for Anonymity, The 15th Annual Workshop on the Economics of Information Security, Berkeley, USA, Juni 2016 (zit.: Möser / Böhme, Anonymity) Möser, Malte / Böhme, Rainer / Breuker, Dominic: An Inquiry into Money Laundering Tools in the Bitcoin Ecosystem, in: Proceedings of the APWG eCrime Researchers Summit (ECRIME 2013), San Francisco 2013 (zit.: Möser / Böhme / Breuker, in: ECRIME 2013) – Towards Risk Scoring of Bitcoin Transactions, in: Böhme, Rainer / Brenner, Michael / Moore, Tyler / Smith, Matthew (Hrsg.), Financial Cryptography and Data Security (FC 2014), Heidelberg 2014, S. 16–32 (zit.: Möser / Böhme / Breuker, in: FC 2014) Müller-Hengstenberg, Claus D.: Computersoftware ist keine Sache, in: NJW 1994, S. 3128–3134 Müller, Christof: Geldwäscherei: Motive – Formen – Abwehr, Zürich 1992 (zit.: C. Müller, Geldwäscherei) Müller, Henning Ernst: Rechtsprechungsübersicht zu den Rechtspflegedelikten (1997–2001) (§§ 153 ff., 164, 258, 339, 356 StGB), in: NStZ 2002, S. 356–364

Literaturverzeichnis359 Münchener Kommentar zum BGB: Säcker, Franz Jürgen / Rixecker, Roland / Oethker, Hartmut / Limperg, Bettina (Hrsg.), – Band 1: Allgemeiner Teil, §§ 1–240 BGB, ProstG, AGG, 7. Auflage, München 2015 (zit.: Bearbeiter, in: MüKo-BGB) – Band 2: Schuldrecht – Allgemeiner Teil, 7. Auflage, München 2016 (zit.: Bearbeiter, in: MüKo-BGB) – Band 7: Sachenrecht, §§ 854–1296, WEG, ErbbauRG, 7. Auflage, München 2017 (zit.: Bearbeiter, in: MüKo-BGB) Münchener Kommentar zum StGB: Joecks, Wolfgang / Miebach, Klaus (Hrsg.), – Band 1, §§ 1–37 StGB, 3. Auflage, München 2017 (zit.: Bearbeiter, in: MüKoStGB) – Band 4, §§ 185–262 StGB, 3. Auflage, München 2017 (zit.: Bearbeiter, in: MüKo-StGB) – Band 5, §§ 263–385 StGB, 2. Auflage, München 2014 (zit.: Bearbeiter, in: MüKo-StGB) Münchener Kommentar zur StPO: Schneider, Hartmut (Hrsg.), 1. Auflage, München 2016 (zit.: Bearbeiter, in: MüKo-StPO) Münch, Ingo von / Kunig, Philip: Grundgesetzkommentar, Band 2, 6. Auflage, München 2012 (zit:. von Münch / Kunig) Münker, Dirk: Der Computerbetrug im automatischen Mahnverfahren, Freiburg im Breisgau 2000 (zit.: Münker, Computerbetrug) Müther, Detlef: Verteidigerhonorar und Geldwäsche, in: Jura 2001, S. 318–325 Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System, 2009 (abrufbar unter: https: /  / bitcoin.org / bitcoin.pdf, zuletzt abgerufen am 18.01.2018), (zit.: Nakamoto, A Peer-to-Peer Electronic Cash System) Narayanan, Arvind / Bonneau, Joesph / Felten, Edward / Miller, Andrew / Goldfeder, Steven: Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, Princeton 2016 (zit.: Narayanan / Bonneau / Felten / Miller / Goldfeder, Bitcoin) Naucke, Wolfgang: Über die juristische Relevanz der Sozialwissenschaften, Frankfurt am Main 1972 (zit.: Naucke, Sozialwissenschaften) – Die Sozialphilosophie des sozialwissenschaftlich orientierten Strafrechts, in: Hassemer, Winfried / Lüderssen, Klaus / Naucke, Wolfgang (Hrsg.), Fortschritte im Strafrecht durch die Sozialwissenschaften, Heidelberg 1983, S. 1–39 (zit.: Naucke, in: Hassemer / Lüderssen / Naucke) Oehler, Dietrich: Zur Rückwirkung des Begriffs des Deutschen im geltenden deutschen internationalen Strafrecht, in: Kaufmann, Arthur (Hrsg.), Festschrift für Paul Bockelmann zum 70. Geburtstag am 7. Dezember 1978, München 1979, S. 771–784 (Oehler, in: FS-Bockelmann) – Internationales Strafrecht, 2. Auflage, München 1982 (zit.: Oehler, Internationales Strafrecht)

360 Literaturverzeichnis Ohler, Christoph: Die hoheitlichen Grundlagen der Geldordnung, in: JZ 2008, S. 317–324 Omlor, Sebastian: Geldprivatrecht, Tübingen 2014 (zit.: Omlor, Geldprivatrecht) Oswald, Katharina: Die Implementation gesetzlicher Maßnahmen zur Bekämpfung der Geldwäsche in der Bundesrepublik Deutschland, Freiburg 1997 (zit.: Oswald, Bekämpfung der Geldwäsche) Otto, Harro: Probleme des Computerbetrugs, in: Jura 1993, S. 612–615 – Geldwäsche und strafrechtliches Risiko von Bankmitarbeitern, in: ZfdgK 1994, S. 63–68 Palandt, Otto (Begr.): Kommentar zum BGB, 77. Auflage, München 2018 (zit.: Bearbeiter, in: Palandt) Paramonova, Svetlana: Internationales Strafrecht im Cyberspace – Strafrechtliche Analyse der Rechtslage in Deutschland, Russland und den USA, Wiesbaden 2013 (zit.: Paramonova, Cyberspace) Pesch, Paulina: Cryptocoin-Schulden – Haftung und Risikoverteilung bei der Verschaffung von Bitcoins und Alt-Coins, München 2017 (zit.: Pesch, Bitcoins) Pesch, Paulina / Böhme, Rainer: Datenschutz trotz öffentlicher Blockchain?, in: DuD 2017, S. 93–98 Petersen, Niels: Braucht die Rechtswissenschaft eine empirische Wende, in: Der Staat Vol. 49 (2010), S. 435–455 Petropoulos, Vasileios: Der Zusammenhang von Vortat und Gegenstand in § 261 StGB – Die Problematik der sog. Teilkontamination des Gegenstandes, in: wistra 2007, S. 241–247 Pfeiffer, Gerd: Kommentar zur StPO, 5. Auflage, München 2005 (zit.: Pfeiffer, StPO) Piel, Hannah Milena: Anmerkung zu BGH, Beschl. v. 16.07.2015 – 2 StR 16 / 15, in: NStZ 2016, S. 151–152 Pieth, Mark: Zur Einführung: Geldwäscherei und ihre Bekämpfung in der Schweiz, in: Pieth, Mark (Hrsg.), Bekämpfung der Geldwäscherei – Modellfall Schweiz?, Stuttgart 1992 (zit.: Pieth, in: Bekämpfung der Geldwäscherei) Platzer, Joerg: Bitcon kurz & gut  – Banking ohne Banken, 1. Auflage, u. a. Köln 2014 (zit.: Platzer, Bitcoin) Popp, Andreas: „Phishing“, „Pharming“ und das Strafrecht, in: MMR 2006, S. 84–86 – Informationstechnologie und Strafrecht, in: JuS 2011, S. 385–392 Powis, Robert E.: The Money Launderers, Lessons From The Drug Wars – How Billions Of Illegal Dollars Are Washed Through Banks & Business, Chicago 1992 (zit.: Powis, The Money Launderers) Preuß, Jesko: Rechtlich geschützte Interessen an virtuellen Gütern, Berlin 2009 (zit.: Preuß, Virtuelle Güter) Prittwitz, Cornelius: Das AIDS-Urteil des Bundesgerichtshofs, in: StV 1989, S. 123– 128

Literaturverzeichnis361 Psczolla, Jan-Peter: Onlinespielerecht – Rechtsfragen im Zusammenhang mit Onlinespielen und virtuellen Parallelwelten, Marburg 2008 (Psczolla, Onlinespielerecht) Rachlinski, Jeffrey J.: Heuristics and Biases in the Courts: Ignorance or Adaption?, in: Oregon Law Review 79 / 2000, S. 61–102 Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, in: NJW 1992, S. 1739– 1740 Rekate, Benjamin: Die Vermeidung von Jurisdiktionskonflikten und der Grundsatz einmaliger Strafverfolgung in einem Raum der Freiheit, der Sicherheit und des Rechts, Osnabrück 2015 (zit.: Rekate, Die Vermeidung von Jurisdiktionskonflikten) Rengier, Rudolf: Strafrecht Allgemeiner Teil, 8. Auflage, München 2016 (zit.: Rengier, AT) – Strafrecht Besonderer Teil 1, 19. Auflage, München 2017 (zit.: Rengier, BT 1) – Strafrecht Besonderer Teil 2, 18. Auflage, München 2017 (zit.: Rengier, BT 2) Rettenmaier, Felix: Anmerkung zu BGHSt 53, 205, in: NJW 2009, 1619 Revesz, Richard L.: A Defense of Empirical Legal Scholarship, in: University of Chicago Law Review 69 (2002), S. 169–189 Ringel, Kurt: Rechtsextremistische Propaganda aus dem Ausland im Internet, in: CR 1997, S. 302–308 Rossa, Caroline Beatrix: Missbrauch beim electronic cash – Eine strafrechtliche Bewertung, in: CR 1997, S. 219–229 Roßnagel, Andreas: Weltweites Internet – Globale Rechtsordnung?, in: MMR 2002, S. 67–71 Roxin, Claus: Strafrecht Allgemeiner Teil – Band I, 4. Auflage, München 2006 (zit.: Roxin, AT I) Rückert, Christian: Vermögensabschöpfung und Sicherstellung bei Bitcoins – Neue juristische Heraus­ forderungen durch die ungeklärte Rechtsnatur von virtuellen Währungseinheiten, in: MMR 2016, S. 295–300 – Effektive Selbstverteidigung und Notwehrrecht, Tübingen 2017 (zit.: Rückert, Effektive Selbstverteidigung und Notwehrrecht) – Virtual Currencies and Fundamental Rights, Working Paper (abrufbar unter: http: /  / papers.ssrn.com / sol3 / papers.cfm?abstract_id=2820634, zuletzt abgerufen am 18.01.2018), (zit.: Rückert, Virtual Currencies) Ruffing, Tim / Moreno-Sanchez, Pedro / Kate, Aniket: CoinShuffle: Practical Decentralized Coin Mixing for Bitcoin, in: Kutyłowski, Mirosław / Vaidya, Jaideep (Hrsg.), European Symposium on Research in Security (ESORICS 2014), S. 345–364 (zit.: Ruffing / Moreno-Sanchez / Kate, in: ESORICS 2014) Sachs, Michael: Grungesetzkommentar, 8. Auflage, München 2018 (zit.: Bearbeiter, in: Sachs) Sademach, Marit: Komplementärwährungen in Deutschland – Strategie, Hintergrund und rechtliche Bewertung, Baden-Baden 2012 (zit.: Sademach, Komplementärwährungen)

362 Literaturverzeichnis Safferling, Christoph: Vorsatz und Schuld, Tübingen 2008 (zit.: Safferling, Vorsatz und Schuld) – Internationales Strafrecht, 1. Auflage, Heidelberg 2011 (zit.: Safferling, Internationales Strafrecht) Safferling, Christoph / Rückert, Christian: Telekommunikationsüberwachung bei Bitcoins – Heimliche Datenauswertung bei virtuellen Währungen gem. § 100a StPO, in: MMR 2015, S. 788–794 Salditt, Franz: Der Tatbestand der Geldwäsche, in: StraFo 1992, S. 121–136 Samson, Erich: Geldwäsche nach Steuerhinterziehung? – Gedanken zur Halbwertzeit von Strafgesetzen, in: Hirsch, Hans Joachim / Wolter, Jürgen / Brauns, Uwe, Festschrift für Günter Kohlmann zum 70. Geburtstag, Köln 2003, S. 263–278 (Samson, in: FS-Kohlmann) Satzger, Helmut / Schluckebier, Wilhelm / Widmaier, Gunter: Strafgesetzbuch Kommentar – 2. Auflage, Köln 2014 (zit.: Bearbeiter, in: SSW2) – 3. Auflage, Köln 2017 (zit.: Bearbeiter, in: SSW) Savona, Ernesto U. / De Feo, Michael A.: International Money Laundering Trends and Prevention / Control Policies, in: Savona, Ernesto U. (Hrsg.), Responding to Money Laundering – International Perspectives (zit.: Savona / De Feo, Money Laundering) Schenck, Michael: Strafbarkeit des Geldtransfers sog. Finanzagenten wegen Geldwäsche – Gemäß § 261 StGB im Anschluss an „Phishing“, in: Kriminalistik 2007, S. 610–614 Schimansky, Herbert / Bunte, Hermann-Josef / Lwowski, Hans Jürgen: BankrechtsHandbuch, 5. Auflage, München 2017 (zit.: Bearbeiter, in: Schimansky / Bunte /  Lwowski) Schittenhelm, Ulrike: Alte und neue Probleme der Anschlußdelikte im Lichte der Geldwäsche, in: Eser, Albin (Hrsg.), Festschrift für Theodor Lenckner zum 70. Geburtstag, München 1998, S. 519–538 (Schittenhelm, in: FS-Lenckner) Schlehofer, Horst: Risikovorsatz und zeitliche Reichweite der Zurechnung beim ungeschützten Geschlechtsverkehr des HIV-Infizierten, in: NJW 1989, S. 2017–2026 Schmeh, Klaus: Kryptografie, 4. Auflage, Heidelberg 2009 (zit.: Schmeh, Kryptografie) Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, Konstanz 2001 (zit.: Schmid, Computerhacken) Schneider, Friedrich / Dreer, Elisabeth / Riegler, Wolfgang: Geldwäsche – Formen, Akteure, Größenordnung – und warum die Politik machtlos ist, 1. Auflage, Wiesbaden 2006 (zit.: Schneider / Dreer / Riegler, Geldwäsche) Schneider, Hendrik: Generalprävention im Wirtschaftsstrafrecht – Voraussetzungen von Normanerkennung und Abschreckung, in: Hilgendorf, Eric / Rengier, Rudolf

Literaturverzeichnis363 (Hrsg.), Festschrift für Wolfgang Heinz zum 70. Geburtstag, 1. Auflage, BadenBaden 2012, S. 663–676 (Schneider, in: FS-Heinz) Schneider, Uwe H.: Hawala – Multikulti im Zahlungsverkehr, in: EuZW 2005, S. 513–514 Schomburg, Wolfgang: The Role of International Criminal Tribunals in Promoting Respect for Fair Trial Rights, in: Northwestern Journal of International Human Rights, Vol. 8 (2009), S. 1–29 Schomburg, Wolfgang / Lagodny, Otto / Gleß, Sabine / Hackner, Thomas (Hrsg.): Internationale Rechtshilfe in Strafsachen, 5. Auflage, München 2012 (zit.: Bearbeiter, in: Internationale Rechtshilfe in Strafsachen) Schönke, Adolf / Schröder, Horst: Kommentar zum Strafgesetzbuch, 29. Auflage, München 2014 (zit.: Bearbeiter, in: Schönke / Schröder) Schrader, Nikolas: Die Strafbarkeit des Verteidigers wegen Geldwäsche (§ 261 StGB) durch Annahme bemakelter Honorarmittel, Marburg 2008 (zit.: Schrader, Geldwäsche) Schrey, Joachim / Thalhofer, Thomas: Rechtliche Aspekte der Blockchain, in: NJW 2017, S. 1431–1436 Schroeder, Moritz: Bitcoin: Virtuelle Währung – Reelle Problemstellung, in: JurPC Web-Dok. 104 / 2014, Abs. 1–142 Schroth, Hans-Jürgen: Der Diebstahl mittels Codekarte, in: NJW 1991, S. 729–733 Schroth, Ulrich: Die Rechtsprechung des BGH zum Tötungsvorsatz in der Form des „dolus eventualis“, in: NStZ 1990, S. 324–326 Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster / New York 1995 (zit.: Schulze-Heiming, Zeitdiebstahl) Schwander-Auckenthaler, Katharina: Missbrauch von Bankgeschäften zu Zwecken der Geldwäscherei, Wien 1995 (zit.: Schwander-Auckenthaler, Geldwäscherei) Schwintowski, Hans-Peter: Juristische Methodenlehre, Frankfurt am Main 2005 (zit.: Schwintowski, Methodenlehre) Seidl, Alexander / Fuchs, Katharina: Die Strafbarkeit des Phishings nach Inkraftreten des 41. Strafrechtsänderungsgesetzes, HRRS 2 / 2010, S. 85–92 Sieber, Ulrich: Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace, in: NJW 1999, S. 2065–2073 Sinn, Arndt: Das Strafanwendungsrecht als Schlüssel zur Lösung von Jurisdiktionskonflikten? Rechtsvergleichende Beobachtungen, in: Sinn, Arndt (Hrsg.), Jurisdiktionskonflikte bei grenzüberschreitender Kriminalität, S. 501–530 (zit.: Sinn, in: Jurisdiktionskonflikte) Siska, Josef: Die Geldwäsche und ihre Bekämpfung in Österreich, Deutschland, der Schweiz und Liechtenstein, 2. Auflage, Wien 2007 (zit.: Siska, Geldwäsche) Soergel, Theodor (Begr.): Bürgerliches Gesetzbuch, Allgemeiner Teil 1, §§ 1–103 BGB, 13. Auflage, Stuttgart 2000 (zit.: Soergel, BGB AT)

364 Literaturverzeichnis Sondermann, Markus: Computerkriminalität – Die neuen Tatbestände der Datenveränderung gem. § 303a StGB und der Computersabotage gem. § 303b StGB, Münster 1989 (zit.: Sondermann, Computerkriminalität) Sonnen, Bernd-Rüdeger: Die soziale Zweckverfehlung als Vermögensschaden beim Betrug, in: JA 1982, S. 593–594 Sorge, Christoph / Krohn-Grimberghe, Artus: Bitcoin – Eine erste rechtliche Einordnung, in: DuD 2012, S. 479–484 Sotiriadis, Georgios: Die Entwicklung der Gesetzgebung über Gewinnabschöpfung und Geldwäsche – Unter Berücksichtigung der jeweiligen kriminalpolitischen Tendenzen, Berlin 2010 (zit.: Sotiriadis, Geldwäsche) Spindler, Gerald: Der Schutz virtueller Gegenstände, in: Leible, Stefan / Lehmann, Matthias / Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 261–282 (zit.: Spindler, in: Unkörperliche Güter im Zivilrecht) Spindler, Gerald / Bille, Martin: Rechtsprobleme von Bitcoins als virtuelle Währung, in: WM 2014, S. 1357–1412. Spiske, Wolfgang: Pecunia olet? Der neue Geldwäschetatbestand § 261 StGB im Verhältnis zu den §§ 257, 258, 259 StGB, insbesondere zur straflosen Ersatzhehlerei, Frankfurt am Main 1998 (zit.: Spiske, Geldwäschetatbestand) Sprengnether, Mirko / Wächter, Hans Peter: Aufsichtsrechtliche Hürden für „virtuelle Währungen“ am Beispiel von Bitcoin, in: RdF 2014, S. 114–120 Staudinger, J. von (Begr.): Kommentar zum Bürgerlichen Gesetzbuch, – Buch 1: Allgemeiner Teil – §§ 90–124; §§ 130–133 (Sachen und Tiere, Geschäftsfähigkeit, Willenserklärung), Neubearbeitung, Berlin 2017 (zit.: Bearbeiter, in: Staudinger) – Buch 2: Recht der Schuldverhältnisse – §§ 362–396 (Erfüllung, Hinterlegung, Aufrechnung), 17. Auflage, Berlin 2016 (zit.: Bearbeiter, in: Staudinger) Steinhilper, Udo: Die mißbräuchliche Verwendung von Euroscheckkarten in strafrechtlicher Sicht, in: Jura 1983, S. 401–416 Stuckenberg, Carl-Friedrich: Zur Strafbarkeit von Phishing, in: ZStW 118 (2006), S. 878–912 – Viel Lärm um nichts? – Keine Kriminalisierung der „IT-Sicherheit“ durch § 202c StGB, in: wistra 2010, S. 41–46 Stürner, Rolf (Hrsg.): Jauernig (Begr.) – Kommentar zum BGB, 16. Auflage, München 2015 (zit.: Bearbeiter, in: Jauernig) Suendorf, Ulrike: Geldwäsche – Eine kriminologische Untersuchung, Neuwied 2001 (zit.: Suendorf, Geldwäsche) Systematischer Kommentar zum StGB: Wolter, Jürgen (Hrsg.), – Band 4: § 174–§ 241a StGB, 9. Auflage, Köln 2015 (zit.: Bearbeiter, in: SK-StGB) – Band 5: § 242–§ 302 StGB, 9. Auflage, Köln 2015 (zit.: Bearbeiter, in: SK-StGB) Systematischer Kommentar zur StPO: Wolter, Jürgen (Hrsg.), Band 2: §§ 94–136a StPO, 5. Auflage, Köln 2016 (zit.: Bearbeiter, in: SK-StPO)

Literaturverzeichnis365 Thiesen, Michael: Wie hoch ist der Preis der Anonymität? – Haftungsrisiken beim Betrieb eines TOR-Servers, in: MMR 2014, S. 803–809 Thywissen, Johann Heinrich: Sind Bankguthaben Geld im Rechtssinne?, in: BB 1971, S. 1347–1350 Trump, Steffen S. / Wedemeyer, Henning: Zur rechtlichen Problematik des Handels mit Gegenständen aus Onlinecomputerspielen  – „Stinkt“ Geld etwa doch?, in: K&R 2016, S. 397–404 Vahle, Jürgen: Die Geldwäsche und ihre rechtliche Bekämpfung, in: NWB 2003 Fach 21, S. 1451–1456 Van Duyne, Petrus C.: Money Laundering: Pavlov’s Dog and Beyond, in: The Howard Journal, Vol. 37, S. 359–374 Vander Beken, Tom / Vermeulen, Gert / Lagodny, Otto: Kriterien für die jeweils „beste“ Strafgewalt in Europa – Zur Lösung von Strafgewaltskonflikten jenseits eines transnationalen Ne-bis-in-idem, in: NStZ 2002, S. 624–628 Vasek, Marie / Bonneau, Joseph / Castelucci, Ryan / Keith, Cameron / Moore, Tylor: The Bitcoin Brain Drain: Examining the Use and Abuse of Bitcoin Brain Wallets, in: Grossklags, Jens / Preneel, Bart (Hrsg.), Financial Cryptography and Data Security (FC 2016), Heidelberg 2015, S.  609–618 (zit.: Vasek / Bonneau / Castelucci /  Keith / Moore, in: FC 2016) Vest, Hans: Probleme des Herkunftsprinzips bei der Geldwäscherei, in: Ackermann, Jürg B. / Donatsch, Andreas / Rehberg, Jörg (Hrsg.), Wirtschaft und Strafrecht: Festschrift für Niklaus Schmid zum 65. Geburtstag, Zürich 2001, S. 417–436 (Vest, in: FS-Schmid) Vieweg, Klaus / Werner, Almuth: Sachenrecht, 7. Auflage, München 2015 Vogel, Joachim: Geldwäsche – ein europaweit harmonisierter Straftatbestand?, in: ZStW 109 (1997), S. 335–356 – Unrecht und Schuld in einem Unternehmensstrafrecht, in: StV 2012, S. 427–432 Voß, Marko: Die Tatobjekte der Geldwäsche, Köln / Berlin / München 2007 (zit.: Voß, Geldwäsche) Wabnitz, Heinz Bernd / Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Auflage 2014 (zit.: Bearbeiter, in: Wabnitz / Janovsky) Wagner, Kurt: World’s First Bitcoin ATM Opens In Vancouver, Canada, in: MashableUK (abrufbar unter: http: /  / mashable.com / 2013 / 10 / 30 / bitcoin-atm-2 / #84LaTLmehsqn, zuletzt abgerufen am 18.01.2018), (zit.: Wagner, First Bitcoin ATM) Wahlers, Kristin: Die rechtliche und ökonomische Struktur von Zahlungssystemen inner- und außerhalb des Bankensystems, Berlin / Heidelberg 2013 (zit.: Wahlers, Zahlungssysteme) Warius, Silke: Das Hawala-Finanzsystem in Deutschland – ein Fall für die Bekämpfung von Geldwäsche und Terrorismusfinanzierung?, Berlin 2009 (zit.: Warius, Hawala-Finanzsystem) Weber, Klaus: Betäubungsmittelgesetz, Verordnungen zum BtMG, Kommentar, 5. Auflage, München 2017 (zit.: Weber, BtMG)

366 Literaturverzeichnis Weber, Roman G.: Phishing: Brauchen wir einen Sondertatbestand zur Verfolgung des Internetphishings?, in: HRRS 12 / 2004, S. 407–410 Weidemann, Jürgen: Zur Angestelltenbestechung: Die Bedeutung des § 299 III StGB für § 4 S. 1 Nr. 10 S. 1 EStG, in: RIW 2006, S. 370–378 Weigend, Thomas: Der Grundsatz der Verhältnismäßigkeit als Grenze staatlicher Strafgewalt, in: Weigend, Thomas / Küpper, Georg (Hrsg.), Festschrift für Hans Joachim Hirsch zum 70. Geburtstag am 11. April 1999, S. 917–938 (Weigend, in: FS-Hirsch) Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, in: IuR (Sonderheft) 1988, S. 443–449 Werkmeister, Christoph / Steinbeck, Friederike: Anwendbarkeit des deutschen Strafrechts bei grenzüberscheitender Cyberkriminalität, in: wistra 2015, S. 209–214 Werner, Gerhard: Bekämpfung der Geldwäsche in den Kreditinstituten, Freiburg 1996 (zit.: G. Werner, Geldwäsche) Werner, Thomas Achim: Wachstumsbranche Geldwäsche – Die Ökonomisierung der Organisierten Kriminalität, Berlin 1996 (zit.: T. Werner, Geldwäsche) Wessels, Johannes / Beulke, Werner / Satzger, Helmut: Strafrecht Allgemeiner Teil, 46. Auflage, Heidelberg 2016 (zit.: Wessels / Beulke / Satzger, AT) Wessels, Johannes / Hillenkamp, Thomas: Strafrecht Besonderer Teil 2, 39. Auflage, Heidelberg 2016 (zit.: Wessels / Hillenkamp, BT 2) Wienold, Olesya: Regelungen zur Geldwäsche in Deutschland und in Russland – Eine vergleichende Untersuchung, Baden-Baden 2010 (zit.: Wienold, Geldwäsche) Winkler, Klaus: Die Strafbarkeit des Strafverteidigers jenseits der Strafvereitelung – Zugleich ein Beitrag zur Auslegung des § 261 StGB, Hamburg 2005 (zit.: Winkler, Strafbarkeit des Strafverteidigers) Wohlers, Wolfgang: Anmerkung zu BVerfG, Urt. v. 30.03.2014 – 2 BvR 1520 / 01, in: JZ 2004, S. 678–681 Wohlwend, Sebastian: Die strafrechtliche Relevanz des § 202a StGB bei Tätigwerden eines Software-Ingenieurs, in: JurPC Web-Dok. 180 / 2008, Abs. 1–48 Wolf, Manfred / Neuner, Jörg: Allgemeiner Teil des Bürgerlichen Rechts, 11. Auflage, München 2016 (zit.: Wolf / Neuner, BGB AT) Wöß, Alexander: Geldwäscherei und Banken, Wien 1994 (zit.: Wöß, Geldwäscherei) Wuille, Pieter: Hierarchical Deterministic Wallets (abrufbar unter: https: /  / github. com / genjix / bips / blob / master / bip-0032.md, zuletzt abgerufen am 18.01.2018), (zit.: Wuille, Hierarchical Deterministic Wallets) Yermack, David: Is Bitcoin a Real Currency? An Economic Appraisal (abrufbar unter: https: /  / papers.ssrn.com / sol3 / papers.cfm?abstract_id=2361599, zuletzt abgerufen am 18.01.2018), (zit.: Yermack, Bitcoin) Zahn, Gesche: Die Betrugsähnlichkeit des Computerbetrugs (§ 263a), Aachen 2000 (zit.: Zahn, Computerbetrug)

Literaturverzeichnis367 Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 (zit.: Zech, Schutzgegenstand) Zielinski, Diethart: Computerbetrug durch Leerspielen eines Geldspielautomaten, das auf der rechtswidrig erlangten Kenntnis des zugrundeliegenden Programms beruht?, in: NStZ 1995, S. 345–347 Zöller, Mark A.: Beteiligung an kriminellen und terroristischen Vereinigungen als Vortat der Geldwäsche, in: Heinrich, Manfred / Jäger, Christian / Achenbach, Hans / Amelung, Knut / Bottke, Wilfried / Haffke, Bernhard / Schünemann, Bernd /  Wolter, Jürgen (Hrsg.), Strafrecht als Scientia Universalis – Festschrift für Claus Roxin zum 80. Geburtstag am 15. Mai 2011, Band 2, S. 1033–1052 (Zöller, in: FS-Roxin II) Zuberbühler, Daniel: Banken als Hilfspolizisten zur Verhinderung der Geldwäscherei? – Sicht eines Bankaufsehers, in: Pieth, Mark (Hrsg.), Bekämpfung der Geldwäscherei – Modellfall Schweiz?, Stuttgart 1992 (zit.: Zuberbühler, in: Bekämpfung der Geldwäscherei) Dokumente:1 Europäische Bankenaufsichtsbehörde: Opinion on Virtual Currencies, Juli 2014 (abrufbar unter: https: /  / www.eba.europa.eu / documents / 10180 / 657547 / EBA-Op2014-08+Opinion+on+Virtual+Currencies.pdf), (zit.: EBA Juli 2014) Europäische Kommission: Proposal for a Directive of the European Parliament and of the Council Amending Directive (EU) 2015 / 849 on the Prevention of the Use of the Financial System for the Purposes of Money Laundering or Terrorist Financing and Amending Directive 2009 / 101 / EC, 5. Juli 2016 – COM(2016) 450 final, 2016 / 0208 (COD) (abrufbar unter: http: /  / eur-lex.europa.eu / legal-content / EN /  TXT / PDF / ?uri=CELEX:52016PC0450&from=EN), (zit.: Kommissionsvorschlag Juli 2016) Europäische Zentralbank: Virtual Currency Schemes, Oktober 2012 (abrufbar unter: https: /  / www.ecb.europa.eu / pub / pdf / other / virtualcurrencyschemes201210en.pdf), (zit.: EZB Oktober 2012) Europarat: Übereinkommen über Geldwäsche sowie Ermittlung, Beschlagnahme und Einziehung von Erträgen aus Straftaten, 1990 (abrufbar unter: https: /  / rm.coe.int /  168007bd3a), (zit.: Europarat 1990) Financial Action Task Force (on Money Laudnering): IX Special Recommendations, Oktober 2001 (abrufbar unter: http: /  / www.fatf-gafi.org / media / fatf / documents / re ports / FATF %20Standards %20- %20IX %20Special %20Recommendations %20 and %20IN %20rc.pdf), (zit.: FATF Oktober 2001) Financial Action Task Force (on Money Laudnering): International Standards on Combating Money Laundering and the Financing of Terrorism & Proliferation, Februar 2012 (abrufbar unter: http: /  / www.fatf-gafi.org / media / fatf / documents / re commendations / pdfs / FATF_Recommendations.pdf), (zit.: FATF Februar 2012) 1  Alle

Dokumente zuletzt abgerufen am 18.01.2018.

368 Literaturverzeichnis Financial Action Task Force (on Money Laudnering): Guidance for a Risk-Based Approach Prepaid Cards, Mobile Payments and Internet-Based Payment Services, Juni 2013 (abrufbar unter: http: /  / www.fatf-gafi.org / media / fatf / documents / re commendations / Guidance-RBA-NPPS.pdf), (zit.: FATF Juni 2013) Financial Action Task Force (on Money Laudnering): Virtual Currencies – Key Defintions and Potential AML / CFT Risks, Juni 2014 (abrufbar unter: http: /  / www. fatf-gafi.org / media / fatf / documents / reports / Virtual-currency-key-definitions-andpotential-aml-cft-risks.pdf), (zit.: FATF Juni 2014) Financial Action Task Force (on Money Laudnering): Guidance for a Risk Based Approached – Virtual Currencies, Juni 2015 (abrufbar unter: http: /  / www.fatf-gafi. org / media / fatf / documents / reports / Guidance-RBA-Virtual-Currencies.pdf), (zit.: FATF Juni 2015) Financial Action Task Force (on Money Laudnering): Emerging Terrorist Financing Risks, Oktober 2015 (abrufbar unter: http: /  / www.fatf-gafi.org / media / fatf / docu ments / reports / Emerging-Terrorist-Financing-Risks.pdf), (zit.: FATF Oktober 2015) Financial Intelligence Unit: Jahresbericht 2003 (abrufbar unter: https: /  / www.bka. de / SharedDocs / Downloads / DE / Publikationen / JahresberichteUndLagebilder /  FIU / Jahresberichte / fiuJahresbericht2003.html), (zit.: FIU-Jahresbericht 2003) Financial Intelligence Unit: Jahresbericht 2016 ((abrufbar unter: https: /  / www.bka.de /  SharedDocs / Downloads / DE / Publikationen / JahresberichteUndLagebilder / FIU /  Jahresberichte / fiuJahresbericht2016.html;jsessionid=8FF18FF2893460CB9FD492 7C049B619A.live0611?nn=28276), (zit.: FIU-Jahresbericht 2016) President’s Commission on Organized Crime: The Cash Connection, 1984 (abrufbar unter: https: /  / www.ncjrs.gov / pdffiles1 / Digitization / 166517NCJRS.pdf), (zit.: President’s Commission on Organized Crime 1984) Polizeiliche Kriminalstatistik: 2013 (abrufbar unter: https: /  / www.bka.de / Shared Docs / Downloads / DE / Publikationen / PolizeilicheKriminalstatistik / 2013 / pks 2013Jahrbuch.pdf?__blob=publicationFile&v=1), (zit.: PKS 2013) Polizeiliche Kriminalstatistik: 2014 (abrufbar unter: https: /  / www.bka.de / Shared Docs / Downloads / DE / Publikationen / PolizeilicheKriminalstatistik / 2014 / pks 2014Jahrbuch.pdf?__blob=publicationFile&v=1), (zit.: PKS 2014) Polizeiliche Kriminalstatistik: 2015 (abrufbar unter: https: /  / www.bka.de / Shared Docs / Downloads / DE / Publikationen / PolizeilicheKriminalstatistik / 2015 / pks 2015Jahrbuch.pdf?__blob=publicationFile&v=5), (zit.: PKS 2015)

Sachwortverzeichnis 3-Phasen Modell  79 f. Abkommen –– allgemein  62 f., 82, 140 ff. –– bilateral  132, 134, 139 f., 142 f. –– multilateral  56, 132, 134, 139, 140 Anhaltspunktepapiere  316, 319 ff., 325, 328 f. Anonymität  22, 29, 35, 84, 91 ff., 95 f.; 99, 101 f, 105, 107, 109, 146, 153, 277, 331 Anordnungsbasierte Modelle  255, 258, 338 Auslandstat/en  69, 133, 138, 145 Außenweltsveränderung  119, 121, 123 ff., 131, 133, 135 f. Ausstellererkennbarkeit  177, 196 f., 335 Authentifizierung  194 Authentizität  32 Bargeld  28 ff., 34, 52, 54 f., 81 f., 87, 96, 100, 102, 104, 110, 122, 178, 212, 235, 274, 277, 288, 301 Bemakelungsquote  245, 260 Bemakelungsschwelle  238, 245, 256 f., 260, 291 Bestimmtheitsgebot  37, 136 f., 165, 226, 306, 337 Bestimmtheitsgrundsatz  s. Bestimmtheitsgebot Beweisfunktion  196 Beziehungsgegenstände  232 Bitcoin Börse  147, 192 Bitcoin Cash  28, 46 Bitcoin-Knoten  123 ff., 128 Bitcoin-Kurs  111, 221, 310 Bitcoin-Münzen  123

Bitcoin-Plattform  57, 193 Block-Header  42 Brute Force  37 Buchgeld  54 ff., 81, 122, 183, 203 ff., 212, 250, 252, 255, 259, 300 f. Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)  54, 56 f., 148, 221, 227, 283 f., 306, 311, 317 Bundeskriminalamt (BKA)  22, 147, 149, 316 Candidate-Block  43 f., 120, 126, 291 Chiti  82 Chop Shop  s. Chiti Cloud-Computing  155, 162, 173, 175 ff., 179 f., 182, 194 Coinbase Transaktion  44, 47, 52, 127, 130, 196, 246, 248 f., 290 f., 314, 337 CoinJoin-Transaktion  108 f., 281, 309 Cryptolocker  149, 151 f. Cybercrime  22, 102, 147, 151 f. Datenträger  165, 192, 207 ff., 270 DDoS-Angriff  149, 151 f. DDoS-Attacke  s. DDoS-Angriff Dienstleistungsservice  120, 291 f., 332, 339 Doppelbestrafungsverbot  136, 139, 140 Double-Spending  29, 40, 49 f. Dual-Use  170 E-Geld, 9, 54 f., 56 EC-Karte, 179, 185, 187, 190 f. EDV-Anlage, 164 Einspeisung, 79 f., 82, 100 f. Entsprechungsklausel, 145 Erpressung, 23, 149 ff., 303, 320, 331, 333

370 Sachwortverzeichnis Ethereum  27 f., 226 EU Kommission  89 Europäische Bankenaufsicht (EBA)  89, 94 f. Europäische Zentralbank (EZB)  26, 89, 95 Exchanges  52 Financial Action Task Force on Money Laundering (FATF)  58, 61 ff., 65, 86, 89 ff., 97, 153 Finanzagent  103, 107, 111, 278, 285 ff., 294 Fork  45 Front Companies  82, 86 Frontgesellschaften  s. Front Companies Garantiefunktion  196 Gefährdungsdelikt –– abstraktes  76 f., 113 ff., 131 f., 332 –– abstrakt-konkret  115, 117 –– konkretes  118 ff., 177, 332 Geldfluss  25 ff., 50, 250, 252, 261, 280, 300 f. Geldfunktion  54 ff., 220 ff., 336 Geldwäsche-Richtlinie  96, 145, 305, 315 Geldwäschegesetz (GwG)  81, 84, 98, 264, 283, 315 ff., 321 f., 328 ff. Geldwäscheprävention  81, 89 f., 96 f., 100, 102, 309 f., 316 Geldwäschetechnik  23, 58, 61, 79, 81, 83, 85, 87, 98, 100 f., 109, 121, 267 Geldwäschewerkzeug  110 Geldweg  273, 300, 338 Giralgeld  235, 238, 240, 242 ff., 251, 253, 258, 260 f., 337 f. Globalität  97 f., 100 f., 312, 332 Hacking  164, 187 f., 201, 334 Haircut-Modell  254, 256, 258 f., 280, 338 Handelsplattform  52 f., 96 Hashfunktion  33 Hashwert  33, 42

Hauptbuch  41, 44 Hawala  s. Chiti, Chop Shop Identifikation  82, 99 Informationspflicht  142, 333 Inländische Rechtspflege, 71 f., 76, 119, 124, 126, 128, 133, 141, 231, 244, 260 Innerstaatliche Rechtspflege  s. inländische Rechtspflege Instrumenta sceleris  232 Integration  79 f., 85, 88, 101 f., 109 f., 170 f. Integrität  31 f., 95 Internetkriminalität  113 f. JoinMarket  108 Knotenpunkte  43 Know-your-Customer (KYC)  97, 205, 212, 214, 218, 257, 268, 283, 295 Kontonummer  33, 35 Kreditkarte  150 Kreditwesengesetz (KWG)  56 f., 148, 221, 227, 239, 264, 283, 306 Kryptographie –– allgemein  29 –– asymmetrisch  27, 29, 31 –– symmetrisch  31 Linked-Timestamping  41 Litecoin  28, 174, 177 Loan-Back-System  85 Local Bitcoins  99, 102 Marktplatz  52 f., 124, 187, 283 Memory-Pool  43, 126 Mining-Hardware  48, 101, 109 Mininig-Pool  126 ff., 130 f., 135, 155, 291, 332 Mischgegenstand  240, 257 Mixing-Dienst  101, 103 ff., 110, 135, 267, 280 f., 291 ff., 339 Mixing-Dienstleister  s. Mixing-Dienst

Sachwortverzeichnis371 Mixing-Services  s. Mixing-Dienst Monitoring  104 Mt. Gox  102, 192 Nicht-Kryptowährung  26 f. Nichteinmischungsgebot  115, 121, 142 f. Nichteinmischungsgrundsatz  s. Nichteinmischungsgebot Offshore-Zentren  84 f., 318 Online-Banking  33, 101, 179 f., 184 f., 187, 198, 285 ff. Organisierte Kriminalität  58, 60, 64, 73 Orphan-Block  45 Paper Trail  70 f., 73, 83 ff., 102, 104, 109, 227, 237 Papierspur  s. Paper Trail Payment Service Provider  52 f., 99, 292 f. Peer-to-Peer  29 f. Perpetuierungsfunktion  196 Phishing  180, 184 ff., 234, 285 f., 334 Plattform  36, 52 f., 57, 96, 102, 108, 146, 150, 173, 177, 180, 192 f. Poison-Modell  253 ff. Pool-Operator  48, 291 Präventionsmodell  300, 338 Privacy  35 Producta sceleris  232 Programmgestaltung  158, 160 f., 171, 182, 334 Proof-of-Work  42, 44 f. Pseudonymität  98 ff., 196, 295, 299, 304, 311 f., 332, 339 Ransomware  149, 151 f. Realgüter  26 Realwährung  25 ff., 50, 101, 110, 119, 197, 234, 269, 282, 293, 299, 300, 338 Rechnungseinheit  54, 56 f., 90, 148, 220 f., 227, 306, 311

Rechtssicherheit  143, 223, 330, 333, 340 f. Regulierung  93 f., 96 f., 284, 328 Regulierungsmodell  s. Regulierung Ripple  28 Risikobasiert  93, 317 Risikobewertung  313, 315 f., 330 Risikobewertungsdienst  296, 313, 328 ff., 341 Risikobewertungsmodell  s. Risikobewertung Rückschaufehler  326 f., 330, 341 Satoshi  29 f., 34, 51, 255 Scelere quaesita  231 Scheinfirmen  84 f., 88 Schöpfungsprozess  208 Signatur  33 f., 40 f., 54, 209 f., 228, 337 Silk Road  146 f. Single-Purpose-Computer  38, 188 f., 192 Smurfing  81 Souveränitätsprinzip  121, 143 Sparbuch  190 Speichermedium  55, 190 f., 201 Speicherort  122 f., 136 Structuring  81 Tauschpartner  98, 100 ff., 282 Telekommunikationsnetz  168, 175 f. Terrorismusfinanzierung  62, 69, 90 f., 93 ff., 153 f. Tor-Netzwerk  105 f., 108, 146 Totalkontamination  236 ff., 240 ff., 247 f., 250 ff., 261, 337 f. Totalkontaminationslehre  s. Totalkontamination Transaktionshistorie  40, 268, 280, 282, 308 f., 315 Ubiquitätstheorie, 135 Umtauschdienstleister  253, 281 f., 284, 292 f., 313, 340 Unerheblichkeitsschwelle  241 USB-Stick  38, 55, 188 ff., 268

372 Sachwortverzeichnis Verbrechensbeute  232 Verdachtsmeldung  316 ff. Verhältnismäßigkeitsprinzip  136, 140, 244 Vermengung  235 Verschleierungstransaktion  292 Verschmelzung  235, 246 f. Virtual Property  209, 223 ff., 337 Virtueller Datenraum  123 Virtuelles Eigentum  209 ff. Wallet –– Cold-Wallet  40 –– Hardware-Wallet  38, 122, 135, 185, 188 ff., 208 –– hierarchisch-deterministische Wallets  39

–– Hosted Wallet  39 –– Hot-Wallet  39 f., 187 –– Online-Wallet  39, 122, 136, 271, 274 –– Paper-Wallet  38, 189, 191 f., 268 –– Web-Wallet  40, 104 f., 184, 187 Wallet-Provider  52, 124, 184 Wechselgeld  34, 47, 247 f., 280 Wechselgeldtransaktion  s. Wechselgeld Wertaufbewahrungsmittel  220 ff. Willkürverbot  136, 138 Wirtschaftsprivatrecht  213, 215 Zahlungsdienstleister  s. Payment Service Provider