Menu Expand

Virtuelle Kryptowährungen und Geldwäsche

Cite BOOK

Style

Grzywotz, J. (2019). Virtuelle Kryptowährungen und Geldwäsche. Duncker & Humblot. https://doi.org/10.3790/978-3-428-55550-5
Grzywotz, Johanna. Virtuelle Kryptowährungen und Geldwäsche. Duncker & Humblot, 2019. Book. https://doi.org/10.3790/978-3-428-55550-5
Grzywotz, J (2019): Virtuelle Kryptowährungen und Geldwäsche, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-55550-5

Format

Virtuelle Kryptowährungen und Geldwäsche

Grzywotz, Johanna

Internetrecht und Digitale Gesellschaft, Vol. 15

(2019)

Additional Information

Book Details

Pricing

About The Author

Johanna Grzywotz studierte Rechtswissenschaft an der Philipps-Universität Marburg mit dem Schwerpunk Völker- und Europarecht. Danach war sie als wissenschaftliche Mitarbeiterin am Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht von Professor Dr. Christoph Safferling, LL.M. (LSE) zunächst an der Philipps-Universität Marburg, sodann an der Friedrich-Alexander-Universität Erlangen-Nürnberg tätig. Der Schwerpunkt ihrer Tätigkeit lag auf der Mitarbeit im BITCRIME-Projekt, das sich mit der Verfolgung und Prävention organisierter Finanzkriminalität mit virtuellen Kryptowährungen beschäftigte. Die Arbeit entstand in diesem Rahmen als Dissertationsschrift.

Abstract

Im Zentrum der Arbeit steht die Frage der strafrechtlichen Bewertung von Geldwäsche mit virtuellen Kryptowährungen nach deutschem Recht am Beispiel von Bitcoin. Generell wird dabei der Frage nachgegangen, ob das materielle Strafrecht den Herausforderungen neuer Technologien gewachsen ist. Neben einer ausführlichen »bitcoinspezifischen« Analyse des § 261 StGB werden weitere Tatbestände hinsichtlich ihrer Anwendbarkeit auf Bitcoins in den Blick genommen. Zudem wird der Frage der Anwendbarkeit des deutschen Strafrechts bei Geldwäschehandlungen mit Bitcoin nachgegangen und aufgezeigt, dass das Strafanwendungsrecht des StGB für neue globale technische Phänomene ungeeignet ist. Mit Hilfe klassischer Auslegungsmethoden und unter Einbezug außerjuristischer Erkenntnisse werden Lösungsvorschläge entwickelt, die letztendlich verdeutlichen, dass neue Technologien für das materielle Strafrecht Herausforderung und Chance zugleich sein können.»Virtual Cryptocurrencies and Money Laundering«

The work deals with the question of whether new technologies, such as virtual cryptocurrencies, are a challenge for German substantive criminal law by conducting an analysis of potential money laundering activities with bitcoin and their treatment under section 261 of the German Criminal Code (Money Laundering). In addition to an interpretation of the current law in terms of bitcoin, amendments which take the specific nature of virtual cryptocurrencies into consideration are suggested.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsverzeichnis 9
Kapitel 1: Einleitung 21
A. Problembeschreibung 21
B. Gang der Untersuchung 23
Kapitel 2: Das neue technische Phänomen virtueller Währungen 25
A. Zum Begriff 25
I. Geschlossene Systeme 25
II. Systeme mit unidirektionalem Geldfluss 26
III. Systeme mit bidirektionalem Geldfluss 26
B. Insbesondere: Kryptowährungen 27
I. Zentrale Merkmale 27
II. Beispiele 27
C. Hintergründe zu Bitcoin 28
I. Entstehung 28
II. Funktionsweise und Begrifflichkeiten 30
1. Bitcoins als reine wertenthaltene Information 30
a) Transaktionen als Änderung wertzuweisender Informationen 31
b) Asymmetrische Kryptographie bei Bitcoin 31
aa) Privater Schlüssel 31
bb) Öffentlicher Schlüssel 32
cc) Bitcoin-Adresse 33
c) Aufbau einer Transaktion 33
d) Schlüssel-Verwaltung – Sog. Wallets 35
aa) Als Datei auf einer lokalen Festplatte 36
bb) Passwort-geschützte Wallets 37
cc) Offline-Aufbewahrung 37
dd) „Air-Gapped“ Aufbewahrung 38
ee) Passwort-abgeleitete Schlüssel 39
ff) Web-Wallets / Hosted Wallets 39
2. Dezentralisierte Konsensfindung 40
a) Eindeutige Zuordnung von Bitcoins durch die sog. Blockchain 40
b) Ergänzung der Blockchain durch das sog. Bitcoin-Mining 42
aa) Erstellen eines Blocks 42
bb) Finden des sog. Proof-of-Works 44
cc) Längste Kette als einzig gültige Blockchain 45
dd) Exkurs: Spaltung der Blockchain – Bitcoin Cash 46
ee) Anreiz zum Mining 46
ff) Mining-Pools 48
c) Verhinderung des „Double-Spendings“ 49
3. Bitcoin und die Realwelt 50
a) Kernsystem 50
b) Ökosystem 51
c) Finanzsektor und Realwirtschaft 53
III. Rechtliche Einordnung 54
1. Abgrenzung zu Bargeld, Buchgeld und E-Geld 54
2. Einordnung als Rechnungseinheit nach dem Kreditwesengesetz (KWG) 56
Kapitel 3: Das Phänomen der Geldwäsche 58
A. Die Entwicklung des Geldwäschetatbestands 58
I. Internationaler Ursprung 59
1. US-President’s Commission von 1984 59
2. Wiener Konvention von 1988 60
3. FATF 1989 61
4. Konvention des Europarates von 1990 62
5. Die EG-Richtlinie vom 10. Juni 1991 64
II. Der heutige Tatbestand der Geldwäsche im StGB 65
1. Der ursprüngliche Tatbestand 65
2. Änderungen der ursprünglichen Norm 67
3. Sinn und Zweck der Norm 69
4. Geschütztes Rechtsgut 70
a) Rechtsgut aller Tatbestände 72
aa) Finanzsystem sowie Wirtschafts- und Finanzkreislauf 72
bb) Staatlicher Einziehungs- und Verfallsanspruch 72
cc) Schutz der Ermittlungstätigkeit 73
dd) Innere Sicherheit der Bundesrepublik Deutschland 73
b) Zusätzliches Rechtsgut des Abs. 2 74
c) Das identifzierte Rechtsgut durch die Rechtsprechung 75
d) Zwischenergebnis 76
5. Deliktsnatur 76
6. Rezeption des Tatbestands 77
B. Herkömmliche Geldwäschetechniken 79
I. 3-Phasen-Modell als die häufigste Systematisierung der Geldwäschephasen 79
1. Einspeisung (Placement) 80
2. Verschleierung (Layering) 83
3. Integration 85
4. Zusammenfassung 86
II. Verluste im Rahmen der „herkömmlichen“ Geldwäsche 87
Kapitel 4: Koinzidenz von Bitcoin und Geldwäsche 89
A. Stellungnahmen zu virtuellen Kryptowährungen 89
I. FATF 89
1. New Payment Products and Services Guidance (Juni 2013) 90
2. Virtual Currencies – Key Definitions and Potential Anti-money Laundering and Counter-terrorist Financing Risks (Juni 2014) 90
a) Definition virtueller Währungen 90
b) Klassifizierung / Bestimmung von Teilnehmern 91
c) Potentielle Geldwäsche- und Terrorismusfinanzierungrisiken 91
aa) Allgemeine potentielle Risiken 91
bb) Risiken speziell bei Bitcoin 92
3. Guidance for a Risk-based Approach – Virtual Currencies (Juni 2015) 93
4. Emerging Terrorist Financing Risks (Oktober 2015) 93
II. Europäische Bankenaufsicht (Juli 2014) 94
1. Definition virtueller Währungen 94
2. Vorteile und Risiken 94
III. Europäische Zentralbank (Oktober 2012 und Februar 2015) 95
IV. Europäische Union (Juli 2016) 96
V. Geldwäschegefahr als gemeine Komponente einer zunehmenden Befassung mit virtuellen Währungen 97
B. Eignung von Bitcoins zur Geldwäsche 97
I. Förderliche Eigenschaften 98
1. Dezentralität 98
2. Pseudonymität 99
3. Globalität 100
II. Geldwäschetechniken 100
1. Einspeisung 101
a) Platzierung von inkriminierten Werten im Bitcoin-System 101
b) Platzierung von inkriminierten Bitcoins 103
2. Verschleierung 103
a) „Einfache“ Transaktionen 103
b) Bitcoin Transaktion unter Verwendung sog. Mixing-Services 104
aa) Web-Wallet Dienstleister als Mixing-Services 104
bb) Spezialisierte zentrale Mixing-Dienste 105
(1) Funktionsweise 106
(2) Risiken 107
cc) Dezentrale Mixing-Dienste 107
c) Zusammenfassung 108
3. Integration 109
a) Herkömmliche Wege 109
b) Spezialfall: Kauf von Mining-Hardware 109
4. Fazit: Bitcoin als taugliches Geldwäschewerkzeug 110
III. Verluste im Rahmen der Geldwäsche mit Bitcoins 110
Kapitel 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB 112
A. Anwendbarkeit des deutschen Strafrechts 112
I. Grundlegende Ausführungen zur Anwendbarkeit des deutschen Strafrechts 112
1. Handlungs- und Erfolgsort beim abstrakten Gefährdungsdelikt 113
a) Handlungsort bei abstrakten Gefährdungsdelikten 113
b) Erfolgsort bei abstrakten Gefährdungsdelikten 114
aa) „Globale Zuständigkeit“ des deutschen Strafrechts 115
bb) Vermittelnde Ansichten 115
cc) Kein Erfolgsort bei abstrakten Gefährdungsdelikten 117
dd) Stellungnahme 117
2. Handlungs- und Erfolgsort beim Erfolgsdelikt 118
II. Handlungs- und Erfolgsort bei Geldwäschehandlungen mit Bitcoins 119
1. Abstrakte Gefährdungsdelikte (§ 261 Abs. 1 Var. 1 und 2, Abs. 2 StGB) 119
2. Erfolgsdelikte (§ 261 Abs. 1 Var. 3 und 4 StGB) 120
a) Tätigen einer „einfachen“ Transaktion 121
aa) Inhaber der Empfänger-Adresse befindet sich in Deutschland 121
bb) Bitcoins befinden sich in Deutschland 122
(1) Wallet als Belegenheitsort von Bitcoins 122
(2) Blockchain als Belegenheitsort von Bitcoins 123
(3) Kein zentraler physischer Belegenheitsort bei Bitcoins 123
cc) Transaktionsbezogener Anknüpfungspunkt 124
(1) Transaktion wird mit Hilfe eines deutschen Dienstleisters ausgeführt 124
(2) Transaktion wird durch einen deutschen Bitcoin-Knoten weitergeleitet 125
(3) Transaktion wird von einem deutschen Miner / Mining-Pool verarbeitet 126
(4) Bestätigen des Blocks durch einen deutschen Miner / Mining-Pool 127
dd) Zusammenfassung: Erfolgsort beim Tätigen einer „einfachen“ Transaktion 128
b) Tätigen einer Transaktion mit Mixing-Services 128
c) „Umtauschtransaktion“ 129
d) Annahme einer Transaktion 129
e) Aufnahme einer inkriminierten Transaktion durch den Miner / Mining-Pool 130
f) Betreiben eines Dienstleistungs-Services 130
g) Zwischenfazit: Dezentraler Erfolgsort bei Geldwäschehandlungen mit Bitcoin 131
III. Lösungsansatz 131
1. Lösungsweg auf nationaler Ebene über das Strafanwendungsrecht 132
a) Handlungsort als einziger Anknüpfungspunkt 132
b) Globaler Erfolgsort 132
c) Vermittelnde These: Eingeschränkte Anwendung der Ubiquitätstheorie bei dezentralem Erfolgsort 135
aa) Bestimmtheitsgebot 136
bb) Willkürverbot 138
cc) „Ne bis in idem“ 139
dd) Verhältnismäßigkeit 140
2. Lösungsweg auf völkerrechtlicher Ebene über bi- und / oder multilaterale Abkommen 142
3. Ergänzung des § 9 Abs. 1 StGB und Schließung völkerrechtlicher Abkommen 143
B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB 144
I. Rechtswidrige Vortat 144
1. Gelistete Straftatbestände 145
a) Handel mit illegalen Gütern und Dienstleistungen 145
aa) § 29 Abs. 1 S. 1 Nr. 1 BtMG 146
bb) §§ 51 ff. WaffG 147
b) Betrugs- und Computerbetrugskonstellationen (§§ 263, 263a StGB) 147
aa) Subsumtion von Bitcoins unter den Vermögensbegriff 148
bb) Gewerbs- oder bandenmäßige Begehung 148
c) Erpressungskonstellationen 149
aa) Klassische Erpressungskonstellationen 150
bb) Digitale Erpressung 151
(1) Ransomware und Cryptolocker 151
(2) DDoS-Attacken 152
cc) Gewerbs- und bandenmäßige Begehung 152
d) Terrorismusfinanzierung 153
e) Zusammenfassung 154
2. Neue Konstellationen 154
a) Fremdnütziges Bitcoin-Mining 155
aa) Strafrechtliche Bewertung des femdnützigen Bitcoin-Minings 155
(1) Bitcoin-Mining mittels Schadsoftware 155
(a) Entziehung elektrischer Energie (§ 248c StGB) 157
(aa) Tatobjekt: Elektrische Energie 157
(bb) Tathandlung: Entziehen der Energie aus einer Anlage oder Einrichtung mit Hilfe eines Leiters 158
(b) Computerbetrug (§ 263a StGB) 158
(aa) Tathandlung: Unrichtiges Gestalten eines Programms 158
(α) Gestaltung eines Programms 159
(β) Unrichtigkeit der Gestaltung 159
(bb) Vermögenserhebliche Beeinflussung des Ergebnisses einer Datenverarbeitung 161
(cc) Vorsatz und Bereicherungsabsicht 162
(c) Ausspähen von Daten (§ 202a StGB) 163
(d) Abfangen von Daten (§ 202b StGB) 164
(e) Datenveränderung (§ 303a StGB) 164
(f) Computersabotage (§ 303b StGB) 166
(g) Erschleichen von Leistung (§ 265a StGB) 167
(h) Sachbeschädigung (§ 303 StGB) 168
(i) Vorbereitungshandlungen 169
(2) Bitcoin-Mining mittels Software-Update ohne Zustimmung 169
(a) Ausspähen von Daten (§ 202a StGB) 169
(b) Datenveränderung (§ 303a StGB) 170
(c) Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB) 170
(3) Bitcoin-Mining mittels Software mit Zustimmung 171
(a) Computerbetrug (§ 263a StGB) 171
(b) Ausspähen von Daten (§ 202a StGB) 172
(c) Datenveränderung (§ 303a Abs. 1 StGB) 172
(d) Sachbeschädigung (§ 303 StGB) 173
(4) Bitcoin-Mining im Rahmen von Cloud-Computing mittels Botnetz kostenloser Testzugänge 173
(a) Computerbetrug (§ 263a StGB) 174
(b) Erschleichen von Leistung (§ 265a StGB) 175
(c) Fälschung beweiserheblicher Daten (§ 269 StGB) 176
(5) Bitcoin-Mining mittels fremden Cloud-Zugangs 177
(a) Computerbetrug (§ 263a StGB) 177
(aa) Unbefugte Verwendung von Daten 177
(bb) Vermögenserheblichkeit des Datenverarbeitungsvorgangs, Vermögensschaden und Stoffgleichheit 179
(b) Ausspähen von Daten (§ 202a StGB) 180
(6) Bitcoin-Mining mittels Nutzung fremder Rechner 180
(a) Entziehen elektrischer Energie (§ 248c StGB) 181
(b) Computerbetrug (§ 263a StGB) 181
(7) Zusammenfassung: Strafbarkeit des (illegalen) Bitcoin-Minings 182
bb) Bedeutung des Bitcoin-Minings für die Geldwäsche 182
b) Sog. Bitcoin-Diebstahl 183
aa) „Bitcoin-Diebstahl“ im weiteren Sinne 184
(1) Phishing 184
(2) Hacking 187
(3) Sonderfall: Entwenden einer Hardware-Wallet 188
(a) Diebstahl (§ 242 StGB) 188
(aa) Vergleich zum Sparbuch und der EC-Karte 190
(bb) Übertragung auf Hardware-Wallet 190
(cc) Zwischenergebnis 191
(b) Unterschlagung (§ 246 StGB) 191
Kapitel 6: Zusammenfassung 331
Literaturverzeichnis 342
Sachwortverzeichnis 369