Virtuelle Kryptowährungen und Geldwäsche
BOOK
Cite BOOK
Style
Format
Virtuelle Kryptowährungen und Geldwäsche
Internetrecht und Digitale Gesellschaft, Vol. 15
(2019)
Additional Information
Book Details
Pricing
About The Author
Johanna Grzywotz studierte Rechtswissenschaft an der Philipps-Universität Marburg mit dem Schwerpunk Völker- und Europarecht. Danach war sie als wissenschaftliche Mitarbeiterin am Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht von Professor Dr. Christoph Safferling, LL.M. (LSE) zunächst an der Philipps-Universität Marburg, sodann an der Friedrich-Alexander-Universität Erlangen-Nürnberg tätig. Der Schwerpunkt ihrer Tätigkeit lag auf der Mitarbeit im BITCRIME-Projekt, das sich mit der Verfolgung und Prävention organisierter Finanzkriminalität mit virtuellen Kryptowährungen beschäftigte. Die Arbeit entstand in diesem Rahmen als Dissertationsschrift.Abstract
Im Zentrum der Arbeit steht die Frage der strafrechtlichen Bewertung von Geldwäsche mit virtuellen Kryptowährungen nach deutschem Recht am Beispiel von Bitcoin. Generell wird dabei der Frage nachgegangen, ob das materielle Strafrecht den Herausforderungen neuer Technologien gewachsen ist. Neben einer ausführlichen »bitcoinspezifischen« Analyse des § 261 StGB werden weitere Tatbestände hinsichtlich ihrer Anwendbarkeit auf Bitcoins in den Blick genommen. Zudem wird der Frage der Anwendbarkeit des deutschen Strafrechts bei Geldwäschehandlungen mit Bitcoin nachgegangen und aufgezeigt, dass das Strafanwendungsrecht des StGB für neue globale technische Phänomene ungeeignet ist. Mit Hilfe klassischer Auslegungsmethoden und unter Einbezug außerjuristischer Erkenntnisse werden Lösungsvorschläge entwickelt, die letztendlich verdeutlichen, dass neue Technologien für das materielle Strafrecht Herausforderung und Chance zugleich sein können.»Virtual Cryptocurrencies and Money Laundering«The work deals with the question of whether new technologies, such as virtual cryptocurrencies, are a challenge for German substantive criminal law by conducting an analysis of potential money laundering activities with bitcoin and their treatment under section 261 of the German Criminal Code (Money Laundering). In addition to an interpretation of the current law in terms of bitcoin, amendments which take the specific nature of virtual cryptocurrencies into consideration are suggested.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsverzeichnis | 9 | ||
Kapitel 1: Einleitung | 21 | ||
A. Problembeschreibung | 21 | ||
B. Gang der Untersuchung | 23 | ||
Kapitel 2: Das neue technische Phänomen virtueller Währungen | 25 | ||
A. Zum Begriff | 25 | ||
I. Geschlossene Systeme | 25 | ||
II. Systeme mit unidirektionalem Geldfluss | 26 | ||
III. Systeme mit bidirektionalem Geldfluss | 26 | ||
B. Insbesondere: Kryptowährungen | 27 | ||
I. Zentrale Merkmale | 27 | ||
II. Beispiele | 27 | ||
C. Hintergründe zu Bitcoin | 28 | ||
I. Entstehung | 28 | ||
II. Funktionsweise und Begrifflichkeiten | 30 | ||
1. Bitcoins als reine wertenthaltene Information | 30 | ||
a) Transaktionen als Änderung wertzuweisender Informationen | 31 | ||
b) Asymmetrische Kryptographie bei Bitcoin | 31 | ||
aa) Privater Schlüssel | 31 | ||
bb) Öffentlicher Schlüssel | 32 | ||
cc) Bitcoin-Adresse | 33 | ||
c) Aufbau einer Transaktion | 33 | ||
d) Schlüssel-Verwaltung – Sog. Wallets | 35 | ||
aa) Als Datei auf einer lokalen Festplatte | 36 | ||
bb) Passwort-geschützte Wallets | 37 | ||
cc) Offline-Aufbewahrung | 37 | ||
dd) „Air-Gapped“ Aufbewahrung | 38 | ||
ee) Passwort-abgeleitete Schlüssel | 39 | ||
ff) Web-Wallets / Hosted Wallets | 39 | ||
2. Dezentralisierte Konsensfindung | 40 | ||
a) Eindeutige Zuordnung von Bitcoins durch die sog. Blockchain | 40 | ||
b) Ergänzung der Blockchain durch das sog. Bitcoin-Mining | 42 | ||
aa) Erstellen eines Blocks | 42 | ||
bb) Finden des sog. Proof-of-Works | 44 | ||
cc) Längste Kette als einzig gültige Blockchain | 45 | ||
dd) Exkurs: Spaltung der Blockchain – Bitcoin Cash | 46 | ||
ee) Anreiz zum Mining | 46 | ||
ff) Mining-Pools | 48 | ||
c) Verhinderung des „Double-Spendings“ | 49 | ||
3. Bitcoin und die Realwelt | 50 | ||
a) Kernsystem | 50 | ||
b) Ökosystem | 51 | ||
c) Finanzsektor und Realwirtschaft | 53 | ||
III. Rechtliche Einordnung | 54 | ||
1. Abgrenzung zu Bargeld, Buchgeld und E-Geld | 54 | ||
2. Einordnung als Rechnungseinheit nach dem Kreditwesengesetz (KWG) | 56 | ||
Kapitel 3: Das Phänomen der Geldwäsche | 58 | ||
A. Die Entwicklung des Geldwäschetatbestands | 58 | ||
I. Internationaler Ursprung | 59 | ||
1. US-President’s Commission von 1984 | 59 | ||
2. Wiener Konvention von 1988 | 60 | ||
3. FATF 1989 | 61 | ||
4. Konvention des Europarates von 1990 | 62 | ||
5. Die EG-Richtlinie vom 10. Juni 1991 | 64 | ||
II. Der heutige Tatbestand der Geldwäsche im StGB | 65 | ||
1. Der ursprüngliche Tatbestand | 65 | ||
2. Änderungen der ursprünglichen Norm | 67 | ||
3. Sinn und Zweck der Norm | 69 | ||
4. Geschütztes Rechtsgut | 70 | ||
a) Rechtsgut aller Tatbestände | 72 | ||
aa) Finanzsystem sowie Wirtschafts- und Finanzkreislauf | 72 | ||
bb) Staatlicher Einziehungs- und Verfallsanspruch | 72 | ||
cc) Schutz der Ermittlungstätigkeit | 73 | ||
dd) Innere Sicherheit der Bundesrepublik Deutschland | 73 | ||
b) Zusätzliches Rechtsgut des Abs. 2 | 74 | ||
c) Das identifzierte Rechtsgut durch die Rechtsprechung | 75 | ||
d) Zwischenergebnis | 76 | ||
5. Deliktsnatur | 76 | ||
6. Rezeption des Tatbestands | 77 | ||
B. Herkömmliche Geldwäschetechniken | 79 | ||
I. 3-Phasen-Modell als die häufigste Systematisierung der Geldwäschephasen | 79 | ||
1. Einspeisung (Placement) | 80 | ||
2. Verschleierung (Layering) | 83 | ||
3. Integration | 85 | ||
4. Zusammenfassung | 86 | ||
II. Verluste im Rahmen der „herkömmlichen“ Geldwäsche | 87 | ||
Kapitel 4: Koinzidenz von Bitcoin und Geldwäsche | 89 | ||
A. Stellungnahmen zu virtuellen Kryptowährungen | 89 | ||
I. FATF | 89 | ||
1. New Payment Products and Services Guidance (Juni 2013) | 90 | ||
2. Virtual Currencies – Key Definitions and Potential Anti-money Laundering and Counter-terrorist Financing Risks (Juni 2014) | 90 | ||
a) Definition virtueller Währungen | 90 | ||
b) Klassifizierung / Bestimmung von Teilnehmern | 91 | ||
c) Potentielle Geldwäsche- und Terrorismusfinanzierungrisiken | 91 | ||
aa) Allgemeine potentielle Risiken | 91 | ||
bb) Risiken speziell bei Bitcoin | 92 | ||
3. Guidance for a Risk-based Approach – Virtual Currencies (Juni 2015) | 93 | ||
4. Emerging Terrorist Financing Risks (Oktober 2015) | 93 | ||
II. Europäische Bankenaufsicht (Juli 2014) | 94 | ||
1. Definition virtueller Währungen | 94 | ||
2. Vorteile und Risiken | 94 | ||
III. Europäische Zentralbank (Oktober 2012 und Februar 2015) | 95 | ||
IV. Europäische Union (Juli 2016) | 96 | ||
V. Geldwäschegefahr als gemeine Komponente einer zunehmenden Befassung mit virtuellen Währungen | 97 | ||
B. Eignung von Bitcoins zur Geldwäsche | 97 | ||
I. Förderliche Eigenschaften | 98 | ||
1. Dezentralität | 98 | ||
2. Pseudonymität | 99 | ||
3. Globalität | 100 | ||
II. Geldwäschetechniken | 100 | ||
1. Einspeisung | 101 | ||
a) Platzierung von inkriminierten Werten im Bitcoin-System | 101 | ||
b) Platzierung von inkriminierten Bitcoins | 103 | ||
2. Verschleierung | 103 | ||
a) „Einfache“ Transaktionen | 103 | ||
b) Bitcoin Transaktion unter Verwendung sog. Mixing-Services | 104 | ||
aa) Web-Wallet Dienstleister als Mixing-Services | 104 | ||
bb) Spezialisierte zentrale Mixing-Dienste | 105 | ||
(1) Funktionsweise | 106 | ||
(2) Risiken | 107 | ||
cc) Dezentrale Mixing-Dienste | 107 | ||
c) Zusammenfassung | 108 | ||
3. Integration | 109 | ||
a) Herkömmliche Wege | 109 | ||
b) Spezialfall: Kauf von Mining-Hardware | 109 | ||
4. Fazit: Bitcoin als taugliches Geldwäschewerkzeug | 110 | ||
III. Verluste im Rahmen der Geldwäsche mit Bitcoins | 110 | ||
Kapitel 5: „Bitcoinspezifische“ Untersuchung des § 261 StGB | 112 | ||
A. Anwendbarkeit des deutschen Strafrechts | 112 | ||
I. Grundlegende Ausführungen zur Anwendbarkeit des deutschen Strafrechts | 112 | ||
1. Handlungs- und Erfolgsort beim abstrakten Gefährdungsdelikt | 113 | ||
a) Handlungsort bei abstrakten Gefährdungsdelikten | 113 | ||
b) Erfolgsort bei abstrakten Gefährdungsdelikten | 114 | ||
aa) „Globale Zuständigkeit“ des deutschen Strafrechts | 115 | ||
bb) Vermittelnde Ansichten | 115 | ||
cc) Kein Erfolgsort bei abstrakten Gefährdungsdelikten | 117 | ||
dd) Stellungnahme | 117 | ||
2. Handlungs- und Erfolgsort beim Erfolgsdelikt | 118 | ||
II. Handlungs- und Erfolgsort bei Geldwäschehandlungen mit Bitcoins | 119 | ||
1. Abstrakte Gefährdungsdelikte (§ 261 Abs. 1 Var. 1 und 2, Abs. 2 StGB) | 119 | ||
2. Erfolgsdelikte (§ 261 Abs. 1 Var. 3 und 4 StGB) | 120 | ||
a) Tätigen einer „einfachen“ Transaktion | 121 | ||
aa) Inhaber der Empfänger-Adresse befindet sich in Deutschland | 121 | ||
bb) Bitcoins befinden sich in Deutschland | 122 | ||
(1) Wallet als Belegenheitsort von Bitcoins | 122 | ||
(2) Blockchain als Belegenheitsort von Bitcoins | 123 | ||
(3) Kein zentraler physischer Belegenheitsort bei Bitcoins | 123 | ||
cc) Transaktionsbezogener Anknüpfungspunkt | 124 | ||
(1) Transaktion wird mit Hilfe eines deutschen Dienstleisters ausgeführt | 124 | ||
(2) Transaktion wird durch einen deutschen Bitcoin-Knoten weitergeleitet | 125 | ||
(3) Transaktion wird von einem deutschen Miner / Mining-Pool verarbeitet | 126 | ||
(4) Bestätigen des Blocks durch einen deutschen Miner / Mining-Pool | 127 | ||
dd) Zusammenfassung: Erfolgsort beim Tätigen einer „einfachen“ Transaktion | 128 | ||
b) Tätigen einer Transaktion mit Mixing-Services | 128 | ||
c) „Umtauschtransaktion“ | 129 | ||
d) Annahme einer Transaktion | 129 | ||
e) Aufnahme einer inkriminierten Transaktion durch den Miner / Mining-Pool | 130 | ||
f) Betreiben eines Dienstleistungs-Services | 130 | ||
g) Zwischenfazit: Dezentraler Erfolgsort bei Geldwäschehandlungen mit Bitcoin | 131 | ||
III. Lösungsansatz | 131 | ||
1. Lösungsweg auf nationaler Ebene über das Strafanwendungsrecht | 132 | ||
a) Handlungsort als einziger Anknüpfungspunkt | 132 | ||
b) Globaler Erfolgsort | 132 | ||
c) Vermittelnde These: Eingeschränkte Anwendung der Ubiquitätstheorie bei dezentralem Erfolgsort | 135 | ||
aa) Bestimmtheitsgebot | 136 | ||
bb) Willkürverbot | 138 | ||
cc) „Ne bis in idem“ | 139 | ||
dd) Verhältnismäßigkeit | 140 | ||
2. Lösungsweg auf völkerrechtlicher Ebene über bi- und / oder multilaterale Abkommen | 142 | ||
3. Ergänzung des § 9 Abs. 1 StGB und Schließung völkerrechtlicher Abkommen | 143 | ||
B. Die einzelnen Tatbestandsvoraussetzungen des § 261 StGB | 144 | ||
I. Rechtswidrige Vortat | 144 | ||
1. Gelistete Straftatbestände | 145 | ||
a) Handel mit illegalen Gütern und Dienstleistungen | 145 | ||
aa) § 29 Abs. 1 S. 1 Nr. 1 BtMG | 146 | ||
bb) §§ 51 ff. WaffG | 147 | ||
b) Betrugs- und Computerbetrugskonstellationen (§§ 263, 263a StGB) | 147 | ||
aa) Subsumtion von Bitcoins unter den Vermögensbegriff | 148 | ||
bb) Gewerbs- oder bandenmäßige Begehung | 148 | ||
c) Erpressungskonstellationen | 149 | ||
aa) Klassische Erpressungskonstellationen | 150 | ||
bb) Digitale Erpressung | 151 | ||
(1) Ransomware und Cryptolocker | 151 | ||
(2) DDoS-Attacken | 152 | ||
cc) Gewerbs- und bandenmäßige Begehung | 152 | ||
d) Terrorismusfinanzierung | 153 | ||
e) Zusammenfassung | 154 | ||
2. Neue Konstellationen | 154 | ||
a) Fremdnütziges Bitcoin-Mining | 155 | ||
aa) Strafrechtliche Bewertung des femdnützigen Bitcoin-Minings | 155 | ||
(1) Bitcoin-Mining mittels Schadsoftware | 155 | ||
(a) Entziehung elektrischer Energie (§ 248c StGB) | 157 | ||
(aa) Tatobjekt: Elektrische Energie | 157 | ||
(bb) Tathandlung: Entziehen der Energie aus einer Anlage oder Einrichtung mit Hilfe eines Leiters | 158 | ||
(b) Computerbetrug (§ 263a StGB) | 158 | ||
(aa) Tathandlung: Unrichtiges Gestalten eines Programms | 158 | ||
(α) Gestaltung eines Programms | 159 | ||
(β) Unrichtigkeit der Gestaltung | 159 | ||
(bb) Vermögenserhebliche Beeinflussung des Ergebnisses einer Datenverarbeitung | 161 | ||
(cc) Vorsatz und Bereicherungsabsicht | 162 | ||
(c) Ausspähen von Daten (§ 202a StGB) | 163 | ||
(d) Abfangen von Daten (§ 202b StGB) | 164 | ||
(e) Datenveränderung (§ 303a StGB) | 164 | ||
(f) Computersabotage (§ 303b StGB) | 166 | ||
(g) Erschleichen von Leistung (§ 265a StGB) | 167 | ||
(h) Sachbeschädigung (§ 303 StGB) | 168 | ||
(i) Vorbereitungshandlungen | 169 | ||
(2) Bitcoin-Mining mittels Software-Update ohne Zustimmung | 169 | ||
(a) Ausspähen von Daten (§ 202a StGB) | 169 | ||
(b) Datenveränderung (§ 303a StGB) | 170 | ||
(c) Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB) | 170 | ||
(3) Bitcoin-Mining mittels Software mit Zustimmung | 171 | ||
(a) Computerbetrug (§ 263a StGB) | 171 | ||
(b) Ausspähen von Daten (§ 202a StGB) | 172 | ||
(c) Datenveränderung (§ 303a Abs. 1 StGB) | 172 | ||
(d) Sachbeschädigung (§ 303 StGB) | 173 | ||
(4) Bitcoin-Mining im Rahmen von Cloud-Computing mittels Botnetz kostenloser Testzugänge | 173 | ||
(a) Computerbetrug (§ 263a StGB) | 174 | ||
(b) Erschleichen von Leistung (§ 265a StGB) | 175 | ||
(c) Fälschung beweiserheblicher Daten (§ 269 StGB) | 176 | ||
(5) Bitcoin-Mining mittels fremden Cloud-Zugangs | 177 | ||
(a) Computerbetrug (§ 263a StGB) | 177 | ||
(aa) Unbefugte Verwendung von Daten | 177 | ||
(bb) Vermögenserheblichkeit des Datenverarbeitungsvorgangs, Vermögensschaden und Stoffgleichheit | 179 | ||
(b) Ausspähen von Daten (§ 202a StGB) | 180 | ||
(6) Bitcoin-Mining mittels Nutzung fremder Rechner | 180 | ||
(a) Entziehen elektrischer Energie (§ 248c StGB) | 181 | ||
(b) Computerbetrug (§ 263a StGB) | 181 | ||
(7) Zusammenfassung: Strafbarkeit des (illegalen) Bitcoin-Minings | 182 | ||
bb) Bedeutung des Bitcoin-Minings für die Geldwäsche | 182 | ||
b) Sog. Bitcoin-Diebstahl | 183 | ||
aa) „Bitcoin-Diebstahl“ im weiteren Sinne | 184 | ||
(1) Phishing | 184 | ||
(2) Hacking | 187 | ||
(3) Sonderfall: Entwenden einer Hardware-Wallet | 188 | ||
(a) Diebstahl (§ 242 StGB) | 188 | ||
(aa) Vergleich zum Sparbuch und der EC-Karte | 190 | ||
(bb) Übertragung auf Hardware-Wallet | 190 | ||
(cc) Zwischenergebnis | 191 | ||
(b) Unterschlagung (§ 246 StGB) | 191 | ||
Kapitel 6: Zusammenfassung | 331 | ||
Literaturverzeichnis | 342 | ||
Sachwortverzeichnis | 369 |