Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten
BOOK
Cite BOOK
Style
Format
Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten
Internetrecht und Digitale Gesellschaft, Vol. 53
(2024)
Additional Information
Book Details
Pricing
About The Author
Leon Böhm studierte Rechts- und Wirtschaftswissenschaften mit dem Schwerpunkt Bank- und Kapitalmarktrecht an der EBS Universität in Wiesbaden und der Strathclyde University in Glasgow. Im Jahr 2018 legte er die erste juristische Prüfung ab und war im Anschluss als wissenschaftlicher Mitarbeiter am Lehrstuhl für Strafrecht, Strafprozessrecht, Medizinstrafrecht, Wirtschaftsstrafrecht und Rechtsphilosophie von Prof. Dr. Jörg Scheinfeld an der Johannes Gutenberg-Universität in Mainz beschäftigt. Seit Januar 2022 absolviert Leon Böhm seinen juristischen Vorbereitungsdienst am Landgericht Wiesbaden. 2023 wurde er zum Dr. iur. promoviert.Abstract
Das Strafrecht und die Strafverfolgung stehen aufgrund der mit den technischen Neuerungen im Bereich der Kryptowährungen einhergehenden Gefahren und Missbrauchsmöglichkeiten vor nicht zu unterschätzenden Herausforderungen. Zentrale Regelungen des strafrechtlichen Vermögensschutzes werden in Frage gestellt und es ist bisher offen, wie man mit den daraus resultierenden Problemen de lege lata und de lege ferenda umgehen soll. Die Arbeit zeigt auf, dass bereits jetzt Strafvorschriften existieren, die in bestimmten Fällen einen Schutz der Inhaberschaft von Kryptowährungseinheiten bewirken. Sie offenbart aber gleichzeitig, dass Strafbarkeitslücken bestehen, die den Gesetzgeber herausfordern, über die Schaffung einer spezifischen Vorschrift nachzudenken, welche es schafft, den technologischen Entwicklungen im Bereich der digitalen Vermögenswerte gerecht zu werden.Die Arbeit wurde ausgezeichnet mit dem Preis der Peregrinus-Stiftung 2024.»The Criminal Law Protection of Cryptocurrency Ownership«: The author examines the question of criminal law protection of cryptocurrency ownership. He demonstrates that existing criminal provisions already apply, which in many cases provide protection for the ownership of cryptocurrencies. At the same time, he reveals significant gaps in criminal protection. Based on this, the author develops a legislative proposal that could address the new technological developments in the field of cryptocurrencies.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Abbildungsverzeichnis | 18 | ||
Inhaltsverzeichnis | 9 | ||
Abkürzungsverzeichnis | 19 | ||
Teil 1: Einführung in den Untersuchungsgegenstand | 25 | ||
§ 1 Das Phänomen „Kryptowährungen“ | 25 | ||
§ 2 Bestimmung des Untersuchungsgegenstands | 28 | ||
§ 3 Gang der Untersuchung | 33 | ||
Teil 2: Kryptowährungen – Grundlagen | 35 | ||
§ 1 Begriff der virtuellen Währung | 35 | ||
A. Nicht-austauschbare versus austauschbare virtuelle Währungen | 37 | ||
B. Zentrale versus dezentrale virtuelle Währungen | 38 | ||
§ 2 Entwicklung der Kryptowährungen | 39 | ||
§ 3 Grundkonzeption: „Was ist ein Bitcoin?“ | 41 | ||
§ 4 Arten von Token | 43 | ||
§ 5 Technologische Grundlagen | 46 | ||
A. Peer-to-Peer-Netzwerk und Protokoll | 47 | ||
B. Umsetzung von Transaktionen | 49 | ||
I. Anwendung asymmetrischer Kryptographie zur Transaktionsumsetzung | 49 | ||
1. Privater und öffentlicher Schlüssel | 51 | ||
2. Digitales Signieren einer Transaktionsnachricht | 56 | ||
II. Aufbau einer Bitcoin-Transaktion | 59 | ||
III. Konsensfindung und Bestätigung neuer Transaktionen | 63 | ||
1. Blockchain-Technologie | 65 | ||
2. Dezentralisierter Konsens | 69 | ||
a) Mining | 70 | ||
b) Blockchain-Synchronisierung | 73 | ||
c) Änderung der Blockchain | 75 | ||
C. Kompensation und Schöpfung neuer Bitcoin-Einheiten | 76 | ||
I. Schöpfung neuer Bitcoin-Einheiten | 76 | ||
II. Transaktionsgebühren | 77 | ||
D. Exkurs: Alternativen zum Proof-of-Work-Mechanismus | 78 | ||
§ 6 Verwahrung der kryptographischen Schlüssel | 79 | ||
A. Hot Storage | 80 | ||
I. Software-Wallet | 81 | ||
II. Online-Wallet | 82 | ||
B. Cold Storage | 84 | ||
I. Hardware-Wallet | 85 | ||
II. Paper-Wallet | 85 | ||
III. Brain-Wallet | 86 | ||
§ 7 Derivativer Erwerb von Bitcoin- und anderen Kryptowährungseinheiten | 87 | ||
§ 8 Exkurs: Initial Coin Offering | 89 | ||
§ 9 Reichweite der Untersuchung | 90 | ||
§ 10 Begriffsübersicht | 91 | ||
Teil 3: Die privatrechtliche Einordnung von Kryptowährungseinheiten und deren Inhaberschaft | 94 | ||
§ 1 Kryptowährungseinheit als Sache gemäß § 90 BGB? | 94 | ||
§ 2 Die Inhaberschaft von Kryptowährungseinheiten als relatives Recht? | 98 | ||
§ 3 Die Inhaberschaft von Kryptowährungseinheiten als Immaterialgüterrecht? | 101 | ||
§ 4 Die Inhaberschaft von Kryptowährungseinheiten als sonstiges absolutes Recht? | 103 | ||
A. Begründung über ein „Dateneigentum“ bzw. ein „Recht am eigenen Datenbestand“ | 103 | ||
B. Begründung über einen Vergleich zum berechtigten Besitz | 106 | ||
C. Zwischenergebnis | 108 | ||
§ 5 Die Inhaberschaft von Kryptowährungseinheiten als faktischer Vermögensvorteil | 109 | ||
§ 6 Kryptowährungseinheiten als Leistungsobjekte schuldrechtlicher Verpflichtungsgeschäfte | 113 | ||
§ 7 Übertragung von Kryptowährungseinheiten | 114 | ||
§ 8 Exkurs: Aufsichtsrechtliche Einordnung | 116 | ||
§ 9 Zwischenergebnis | 118 | ||
Teil 4: Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten | 125 | ||
§ 1 Kryptowährungseinheiten als Tatbeute | 127 | ||
§ 2 Die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich schützenswertes Interesse | 131 | ||
A. Kriterien für die Bestimmung eines schutzwürdigen Interesses | 131 | ||
I. Die Inhaberschaft von Kryptowährungseinheiten als grundrechtliches Schutzgut | 135 | ||
1. Grundrechtlicher Schutz nach Art. 14 GG? | 135 | ||
2. Grundrechtlicher Schutz nach Art. 2 Abs. 1 GG | 144 | ||
II. Konsequenzen für die Frage nach einem schutzwürdigen Interesse | 145 | ||
B. Subsidiarität des Rechtsgüterschutzes durch das Strafrecht | 146 | ||
I. Fehlender privatrechtlicher Schutz | 146 | ||
II. Kryptowährungssysteme als unregulierte „staatsferne“ Bereiche | 148 | ||
C. Zwischenergebnis | 149 | ||
§ 3 Die Inhaberschaft von Kryptowährungseinheiten und strafrechtlicher Vermögensschutz | 150 | ||
A. Kryptowährungseinheiten als Tatobjekt der Erpressung | 150 | ||
B. Kryptowährungseinheiten als Tatobjekt des Betrugs | 154 | ||
C. Die Inhaberschaft von Kryptowährungseinheiten als strafrechtlich geschütztes Vermögen i. S. d. §§ 253, 263 StGB | 155 | ||
I. Wirtschaftlicher Vermögensbegriff | 156 | ||
II. Juristisch-ökonomischer Vermögensbegriff | 158 | ||
1. Erfordernis einer außerstrafrechtlichen Vorformung? | 159 | ||
2. Keine Wertungswidersprüche zur Gesamtrechtsordnung | 163 | ||
a) Gesetzliches Verbot der Inhaberschaft von Kryptowährungseinheiten? | 163 | ||
b) Zwischenergebnis | 166 | ||
III. Weitere Vermögensbegriffe | 166 | ||
IV. Einsatz von Kryptowährungen zu sitten- oder rechtswidrigen Zwecken | 168 | ||
V. Rechtliche Missbilligung deliktisch erlangter Kryptowährungseinheiten? | 171 | ||
VI. Eintritt eines Vermögensschadens | 174 | ||
D. Zwischenergebnis | 176 | ||
§ 4 Die Strafbarkeit des Entzugs von Kryptowährungseinheiten | 176 | ||
A. Anknüpfungspunkte für eine Strafbarkeit | 178 | ||
B. Strafrechtlich relevantes Beschaffen eines „fremden“ privaten Schlüssels | 179 | ||
I. Verwahrung des privaten Schlüssels in einer Software-Wallet oder Online-Wallet | 179 | ||
1. Beschaffen eines „fremden“ privaten Schlüssels durch Hacking und den Einsatz von Schadsoftware | 180 | ||
a) Begriff des Hackings | 180 | ||
b) Strafrechtliche Bewertung | 182 | ||
c) Sonderfall: Verletzung von Geschäftsgeheimnissen gemäß § 23 GeschGehG | 185 | ||
aa) Privater Schlüssel als Geschäftsgeheimnis i. S. d. § 2 Nr. 1 GeschGehG | 185 | ||
bb) Voraussetzungen des § 23 Abs. 1 Nr. 1 GeschGehG | 188 | ||
2. Beschaffen eines „fremden“ privaten Schlüssels durch Phishing | 189 | ||
a) Begriff des Phishings | 190 | ||
b) Ablauf des klassischen Phishings | 191 | ||
c) Phishing im Zusammenhang mit Kryptowährungen | 191 | ||
d) Innovative Varianten des Phishings | 193 | ||
e) Strafrechtliche Bewertung | 195 | ||
aa) Betrug gemäß § 263 Abs. 1 StGB | 195 | ||
(1) Täuschung und Irrtum | 195 | ||
(2) Irrtumsbedingte Vermögensverfügung und kausaler Vermögensschaden | 197 | ||
(a) Unmittelbarkeitszusammenhang zwischen Verfügungshandlung und Verfügungserfolg | 198 | ||
(b) Vermögensminderung durch Zugriff des Täters auf den privaten Schlüssel des Phishing-Opfers | 202 | ||
(aa) Vermögensminderung durch konkrete Vermögensgefährdung | 203 | ||
(bb) Gefährdungsschaden beim klassischen Phishing | 206 | ||
(cc) Gefährdungsschaden durch Zugriff eines Phishing-Täters auf einen privaten Schlüssel | 212 | ||
(c) Vermögensminderung durch Zugriff des Täters auf das Benutzerkonto des Phishing-Opfers bei einer Kryptobörse | 215 | ||
(3) Übrige Voraussetzungen des § 263 Abs. 1 StGB | 216 | ||
bb) Weitere in Betracht kommende Straftatbestände | 217 | ||
II. Verwahrung des privaten Schlüssels in einer physischen Wallet | 221 | ||
1. Beschaffen eines „fremden“ privaten Schlüssels durch das Entwenden einer physischen Wallet | 222 | ||
a) Diebstahl gemäß § 242 Abs. 1 StGB | 222 | ||
aa) Entwenden einer physischen Wallet ohne Rückführungswillen | 224 | ||
bb) Entwenden einer physischen Wallet mit Rückführungswillen | 228 | ||
cc) Zwischenergebnis | 232 | ||
b) Datenunterdrückung gemäß § 303a Abs. 1 Var. 2 StGB | 232 | ||
c) Ausspähen von Daten gemäß § 202a Abs. 1 StGB | 236 | ||
2. „Auslesen“ einer physischen Wallet | 237 | ||
III. Beschaffen eines „fremden“ privaten Schlüssels durch Gewaltanwendung oder Drohung | 239 | ||
C. Strafrechtlich nicht relevantes Beschaffen eines „fremden“ privaten Schlüssels | 240 | ||
D. Der Entzug von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels | 242 | ||
I. Diebstahl gemäß § 242 Abs. 1 StGB | 242 | ||
II. Computerbetrug gemäß § 263a Abs. 1 StGB | 244 | ||
1. Computerbetrug durch Missbrauch von Onlinebanking-Legitimationsdaten | 245 | ||
a) Grundlagen | 245 | ||
b) Verwendung unrichtiger oder unvollständiger Daten gemäß § 263a Abs. 1 Var. 2 StGB | 246 | ||
c) Unbefugte Verwendung von Daten gemäß § 263a Abs. 1 Var. 3 StGB | 247 | ||
d) Übrige Voraussetzungen des § 263a Abs. 1 Var. 3 StGB | 251 | ||
2. Übertragbarkeit auf das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels | 252 | ||
a) Verarbeitung einer Blockchain-Transaktion als Datenverarbeitungsvorgang | 252 | ||
b) Verwendung unrichtiger oder unvollständiger Daten gemäß § 263a Abs. 1 Var. 2 StGB | 254 | ||
c) Unbefugte Verwendung von Daten gemäß § 263a Abs. 1 Var. 3 StGB | 255 | ||
aa) Berechtigung zum Verwenden eines privaten Schlüssels im Verhältnis des einzelnen Nutzers zum transaktionsverarbeitenden Netzwerk | 256 | ||
bb) Berechtigung zum Verwenden eines privaten Schlüssels durch absolut wirkende Zuordnung des privaten Schlüssels | 258 | ||
cc) Berechtigung zum Verwenden eines privaten Schlüssels abgeleitet von der Rechtsstellung eines Nutzers als Inhaber der entsprechenden Kryptowährungseinheiten | 261 | ||
dd) Grzywotz’ Konzept einer „faktischen Berechtigung“ | 261 | ||
ee) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) | 263 | ||
d) Zwischenergebnis | 267 | ||
3. Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse | 268 | ||
III. Fälschung beweiserheblicher Daten zur fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr gemäß §§ 269 Abs. 1, 270 StGB | 271 | ||
1. Normzweck und tatbestandliche Struktur des § 269 Abs. 1 StGB | 271 | ||
2. Transaktionsnachricht als Datenurkunde i. S. d. § 269 Abs. 1 StGB | 273 | ||
a) Zur Fälschung beweiserheblicher Daten beim Missbrauch von Onlinebanking-Legitimationsdaten | 273 | ||
b) Übertragbarkeit auf das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels | 275 | ||
c) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) | 277 | ||
3. Zwischenergebnis | 277 | ||
4. Anweisung einer Auszahlungs-Transaktion über ein fremdes Benutzerkonto bei einer Kryptobörse | 278 | ||
IV. Datenveränderung gemäß § 303a Abs. 1 StGB | 278 | ||
1. Zum Tatbestand der Datenveränderung gemäß § 303a Abs. 1 StGB | 279 | ||
a) Datenbegriff des § 303a Abs. 1 StGB | 280 | ||
b) Notwendige Einschränkung des Tatbestandes | 281 | ||
aa) Unbestimmtheit des Tatbestandes | 286 | ||
bb) Datenverfügungsbefugnis | 287 | ||
(1) „Betroffensein“ durch den Dateninhalt | 287 | ||
(2) Urheberrechtliche Ausgestaltung | 288 | ||
(3) Sachenrechtliche Zuordnung des Datenträgers | 289 | ||
(4) Skripturakt | 292 | ||
2. Datenveränderung durch das Initiieren einer Transaktion von Kryptowährungseinheiten mittels eines „fremden“ privaten Schlüssels | 294 | ||
a) § 303a Abs. 1 StGB in Bezug auf Wallet-Daten | 294 | ||
aa) Wallet-Daten als taugliches Tatobjekt | 294 | ||
bb) Verfügungsberechtigung hinsichtlich der Wallet-Daten | 296 | ||
cc) Tathandlung: Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern | 297 | ||
dd) Zwischenergebnis | 300 | ||
b) § 303a StGB in Bezug auf Transaktionsdaten der Blockchain | 301 | ||
aa) Transaktionsdaten als taugliches Tatobjekt | 301 | ||
bb) Verfügungsberechtigung hinsichtlich der Transaktionsdaten | 303 | ||
cc) Tathandlung: Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern | 306 | ||
dd) Fehlen eines tatbestandlichen Unwerts | 307 | ||
ee) Beurteilung bei Bestehen eines absoluten Rechts an Kryptowährungseinheiten (de lege ferenda) | 311 | ||
ff) Zwischenergebnis | 311 | ||
V. Computersabotage gemäß § 303b Abs. 1 StGB | 312 | ||
1. Verarbeitung einer Blockchain-Transaktion als Datenverarbeitung | 312 | ||
2. Erhebliche Störung einer Datenverarbeitung | 314 | ||
VI. Urkundenunterdrückung gemäß § 274 Abs. 1 StGB | 315 | ||
1. Taugliches Tatobjekt | 315 | ||
a) Auslegung des Merkmals „beweiserhebliche Daten“ i. S. d. § 274 Abs. 1 Nr. 2 StGB | 315 | ||
b) Transaktionsdaten als Datenurkunde i. S. d. § 269 StGB | 317 | ||
2. Zwischenergebnis | 318 | ||
VII. Sonderfall: Untreue gemäß § 266 Abs. 1 StGB | 318 | ||
1. Einschlägige Sachverhaltskonstellationen | 318 | ||
2. Strafrechtliche Bewertung | 321 | ||
3. Zwischenergebnis | 323 | ||
4. Exkurs: „Unterschlagung“ von Kryptowährungseinheiten durch den Geschäftsführer einer Kryptobörse zu Lasten des Nutzers | 323 | ||
VIII. Zwischenergebnis zur Strafbarkeit des Entzugs von Kryptowährungseinheiten durch die Vornahme einer Transaktion mittels eines „fremden“ privaten Schlüssels | 326 | ||
E. Sonderfall: Der Entzug von Kryptowährungseinheiten durch einen sog. Adresswechsel | 326 | ||
I. Datenveränderung gemäß § 303a Abs. 1 StGB durch Installation der Schadsoftware | 328 | ||
II. Computersabotage gemäß § 303b Abs. 1 StGB durch Durchführung des Adresswechsels | 329 | ||
III. Betrug gemäß § 263 Abs. 1 StGB | 332 | ||
IV. Computerbetrug gemäß § 263a Abs. 1 StGB | 333 | ||
V. Zwischenergebnis | 334 | ||
F. Der Entzug von Kryptowährungseinheiten durch das Entziehen des Zugriffs auf den entsprechenden privaten Schlüssel | 334 | ||
I. Löschen von Wallet-Daten einer Software- oder Online-Wallet | 336 | ||
1. Datenveränderung gemäß § 303a Abs. 1 StGB | 336 | ||
2. Computersabotage gemäß § 303b Abs. 1 Nr. 1 StGB | 337 | ||
3. Datenunterdrückung gemäß § 274 Abs. 1 Nr. 2 StGB | 338 | ||
II. Vereiteln des Zugriffs auf eine physische Wallet | 338 | ||
1. Sachbeschädigung gemäß § 303 Abs. 1 StGB | 339 | ||
2. Diebstahl gemäß § 242 Abs. 1 StGB | 339 | ||
3. Datenlöschung und Datenunterdrückung gemäß § 303a Abs. 1 StGB | 340 | ||
a) Löschen von Daten bei Beschädigung oder Zerstörung des Datenträgers | 340 | ||
b) Unterdrücken von Daten bei Entziehung des Datenträgers | 340 | ||
III. Zwischenergebnis | 341 | ||
Teil 5: Bewertung der Untersuchungsergebnisse und Überlegungen de lege ferenda | 342 | ||
§ 1 Der Schutz der Inhaberschaft von Kryptowährungseinheiten durch einen strafrechtlichen Vermögensschutz | 343 | ||
§ 2 Der strafrechtliche Schutz vor dem Entzug von Kryptowährungseinheiten | 343 | ||
A. Kein spezifischer Vermögensschutz durch einschlägige Delikte | 344 | ||
B. Fälle des straflosen Entzugs von Kryptowährungseinheiten | 345 | ||
§ 3 Überlegungen de lege ferenda | 345 | ||
A. Notwendigkeit eines gesetzgeberischen Tätigwerdens | 345 | ||
B. Strafgesetzliche Regelung des Entzugs der Inhaberschaft von Kryptowährungseinheiten | 346 | ||
I. Rückerts Vorschlag eines „virtuellen Diebstahlstatbestands“ | 346 | ||
1. Rückerts Gesetzesvorschlag | 346 | ||
2. Bewertung von Rückerts Vorschlag | 347 | ||
II. Eigene Überlegungen de lege ferenda | 351 | ||
1. Gesetzesvorschlag | 351 | ||
2. Begründung im Einzelnen | 351 | ||
a) Verortung in einem § 248d | 351 | ||
b) Begriff der „Kryptowerte“ | 352 | ||
c) Begriff der „Fremdheit“ | 354 | ||
aa) Straftatbestand unabhängig von einer zivilrechtlichen Vorregelung | 355 | ||
bb) Straftatbestand abhängig von zivilrechtlicher Vorregelung eines absoluten Rechts an Kryptowährungseinheiten | 357 | ||
d) Entziehen von Kryptowerten | 357 | ||
e) Subjektiver Tatbestand | 358 | ||
f) Versuchsstrafbarkeit gemäß § 248d Abs. 2 | 360 | ||
g) Strafantragserfordernis | 360 | ||
h) Besonders schwerer Fall und Regelbeispiele | 360 | ||
i) Qualifikation bei gewerbsmäßiger und bandenmäßiger Entziehung von Kryptowerten | 362 | ||
j) Anwendbarkeit des deutschen Strafrechts | 362 | ||
Teil 6: Zusammenfassung | 370 | ||
§ 1 Allgemeines | 370 | ||
§ 2 Die privatrechtliche Einordnung von Kryptowährungseinheiten und deren Inhaberschaft | 371 | ||
§ 3 Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten | 371 | ||
A. Die Inhaberschaft von Kryptowährungseinheiten und strafrechtlicher Vermögensschutz | 372 | ||
B. Die Strafbarkeit des Entzugs von Kryptowährungseinheiten | 373 | ||
I. Strafrechtlich relevantes Beschaffen eines „fremden“ privaten Schlüssels | 373 | ||
II. Der Entzug von Kryptowährungseinheiten durch Vornahme einer Transaktion mittels eines „fremden“ | 375 | ||
§ 4 Bewertung der Untersuchungsergebnisse und Überlegungen de lege ferenda | 377 | ||
Literaturverzeichnis | 379 | ||
Sachwortverzeichnis | 416 |