von Diana Nadeborn und Till Rädecke
Strafbarkeitslücke beim Kryptodiebstahl
Abstract
Der Beitrag untersucht die strafrechtliche Erfassung unbefugter Transaktionen von Kryptowerten, den sog. Kryptodiebstahl, im geltenden deutschen Recht. Während die unbefugte Erlangung von Private Keys über bestehende Delikte wie Ausspähen von Daten sanktioniert werden kann, fehlt es für die anschließende Transaktion an einer tauglichen Strafnorm. Weder der Computerbetrug noch die Urkundendelikte noch die Datenveränderung erfassen den Vorgang dogmatisch überzeugend, da sie auf Strukturen zugeschnitten sind, die den Eigenheiten der Blockchain – insbesondere Dezentralität, fehlende Ausstellererkennbarkeit und Konsensvalidierung – nicht entsprechen. Es zeigt sich eine Strafbarkeitslücke, die angesichts der wirtschaftlichen Relevanz von Kryptowerten gesetzgeberischen Handlungsbedarf offenbart.
This article examines the criminal liability of unauthorized transactions involving crypto assets, known as crypto theft, under current German law. While the unauthorized acquisition of private keys can be punished under existing offenses such as data espionage, there is no suitable criminal provision for the subsequent transaction. Neither computer fraud nor document offenses nor data modification cover the process in a dogmatically convincing manner, as they are tailored to structures that do not correspond to the peculiarities of blockchain – in particular decentralization, lack of issuer recognizability, and consensus validation. This reveals a gap in criminal liability which, given the economic relevance of crypto assets, highlights the need for legislative action.
I. Einleitung
Mit neuen Technologien gehen auch neue Erscheinungsformen der Kriminalität einher. Kryptowerte wie Bitcoin können Tatobjekt sein, wenn Unbefugte an das Schlüsselpaar für eine Transaktion gelangen und dieses missbräuchlich verwenden. Unbekannte können die Wallet, in der das Schlüsselpaar gespeichert ist, hacken. Nicht selten offenbaren die Inhaber des Schlüsselpaares die geheim zuhaltenden Informationen jedoch freiwillig in geschäftlichen oder privaten Beziehungen. Nach einer unbefugten Transaktion richtet sich der Tatverdacht gegen diese leicht zu identifizierenden Empfänger der Information.
Im Ermittlungsverfahren sind dann zwei mögliche Tathandlungen zu unterscheiden: Wie ist der Tatverdächtige an das Schlüsselpaar für die Transaktion gelangt? Und hat der Tatverdächtige das Schlüsselpaar für eine unbefugte Transaktion verwendet? Neben der Sachverhaltsaufklärung kommt es dann auf die Strafbarkeit der genannten Tathandlung an. Mit dem Beschluss des OLG Braunschweig vom 18.9.2024 – 1 Ws 185/24 liegt die erste veröffentlichte Entscheidung zur unbefugten Transaktion von Kryptowerten, dem sogenannten. Kryptodiebstahl, vor. Danach ist der Kryptodiebstahl nicht strafbar.
Es sind viele verschiedene Fallgestaltungen denkbar, wie jemand an das Schlüsselpaar eines anderen gelangen kann, die als Ausspähen von Daten, aber auch als Erpressung oder Diebstahl strafbar sein können. Der vorliegende Beitrag konzentriert sich hingegen auf die zeitlich nachfolgende Handlung zu Lasten des fremden Vermögens und die hier bestehende Strafbarkeitslücke. Der Kryptodiebstahl ist weder als Computerbetrug gem. § 263a StGB noch als Urkundendelikt über §§ 269, 270 StGB oder § 274 StGB strafbar. Darüber hinaus scheidet eine Strafbarkeit wegen Datenveränderung gem. § 303a StGB aus.
II. Zusammenfassung
Technisch gesehen ist nicht die Erlangung des Private Keys, sondern die Ausführung der Transaktion das eigentliche „Entwenden“. Der Beitrag kommt zu dem Ergebnis, dass keine der geprüften Normen den Tatbestand des Kryptodiebstahls wirksam erfassen. Dies liegt primär an der spezifischen technologischen Struktur der Blockchain, die keine Prüfung personalisierter Verfügungsrechte vorsieht, sondern allein kryptographische Gültigkeit.
Beim Computerbetrug liegt die Variante der unbefugten Verwendung von Daten gem. § 263a Abs. 1 Var. 3 StGB zwar nahe, jedoch erweist sich das Merkmal der „Unbefugtheit“ bei genauerer Betrachtung als nicht erfüllt, da es im dezentralen Transaktionssystem keine Kontrollinstanz gibt, die getäuscht werden könnte. Die bloße Verwendung eines richtigen Schlüssels, der dem Täter technisch zur Verfügung steht, lässt sich mangels einer personalisierten Befugnis- bzw. Berechtigungsstruktur nicht als „unbefugt“ im Sinne des § 263a StGB qualifizieren.
Die Urkundendelikte §§ 269 Abs. 1, 270 StGB lassen sich ebenfalls nicht auf den Kryptodiebstahl anwenden. Ausgangspunkt der Strafbarkeitsprüfung ist die an das Netzwerk abgesendete Transaktionsnachricht, die möglicherweise einen anderen Aussteller als den tatsächlichen Initiator der Transaktion erscheinen lässt und damit bei wahrnehmbarer Darstellung als verfälschte Urkunde zu bewerten wäre. In Anlehnung an § 267 StGB setzt § 269 Abs. 1 StGB eine scheinbare Erfüllung der Urkundenvoraussetzungen bei wahrnehmbarer Darstellung der beweiserheblichen Daten voraus. Maßgeblich für die Ablehnung der Strafbarkeit ist die fehlende Ausstellererkennbarkeit als zentrale Garantiefunktion des § 269 Abs. 1 StGB. Die der Blockchain zu Grunde liegende Technologie sieht keine zentrale Ausstellerinstanz vor. Eine individuelle geistige Willenserklärung eines Ausstellers – wie bei klassischen Urkunden – ist nicht vorgesehen. Die kryptografische Validierung ermöglicht keine personelle Zurechenbarkeit. Ein derartiges Interesse ist in der Blockchain-Technologie nicht angelegt. Daher fehlen die Voraussetzungen für eine digitale Urkunde, sodass eine Strafbarkeit nach §§ 269 Abs. 1, 270 StGB ausscheidet. Auch § 274 ist aufgrund der fehlenden Ausstellererkennbarkeit nicht anwendbar. Anders als bei § 269 Abs. 1, 270 StGB sind hier als Anknüpfungspunkt nicht die Transaktionsnachricht, sondern die in der Blockchain gespeicherten Daten relevant.
Zu guter Letzt bietet auch die Datenveränderung gem. § 303a StGB keine geeignete Grundlage zur Erfassung des Kryptodiebstahls. Hinsichtlich der Wallet-Daten fehlt es an einem tatbestandlich relevanten Eingriff, da der Private Key durch die Transaktion weder gelöscht noch verändert oder unbrauchbar gemacht wird. Auch eine Unterdrückung der Daten liegt nicht vor, da der Schlüssel weiterhin vorhanden und nutzbar bleibt, selbst wenn der zugehörige Token nicht mehr zugänglich ist. Bei den Transaktionsdaten auf der Blockchain erfolgt zwar eine inhaltliche Veränderung durch die Erzeugung eines neuen Blocks, allerdings geschieht dies in Übereinstimmung mit dem dezentralen Netzwerk der Nodes, die als „Skribenten“ fungieren. Da die Transaktion bei kryptographischer Gültigkeit vom Netzwerk akzeptiert und verarbeitet wird, fehlt es an dem für § 303a StGB erforderlichen tatbestandlichen Unwert. Die Veränderung geschieht im Einvernehmen mit den verfügungsbefugten Systemteilnehmern und stellt damit keine strafbare Datenveränderung dar.
III. Technologische Grundlagen
1. Token
Kryptowerte sind digitale Darstellungen von Werten oder Rechten, die unter Verwendung der Distributed-Ledger-Technologie über eine Blockchain elektronisch übertragbar sind und gespeichert werden können.[1] Krypto Token repräsentieren diese Wert- und Rechtseinheiten in technologischer Umsetzung auf der Blockchain.[2] Der Currency-Token ist die bekannteste Art eines Tokens, und beschreibt alle Kryptowährungen, denen eine Bezahlfunktion zukommt.[3] Der bekannteste Token mit einer Bezahlfunktion ist der Bitcoin.[4]
2. Blockchain und Node
Die Technologie hinter Kryptowerten basiert auf der Distributed-Ledger-Technology.[5] Die bekannteste und meistgenutzte Ausführung dieser Technologie ist die Blockchain.[6] Sie versteht sich als ein dezentrales Register, und ähnelt einer Datenbank.[7] Die Blockchain dient dazu, alle von Kryptowerten durchgeführten Transaktionen lückenlos zu dokumentieren.[8]
Die dezentrale Verwaltung beschreibt vor allem, dass die Verifizierung und Dokumentierung der Transaktionen nicht über die Server von zentralen Steuerinstanzen erfolgt, sondern verteilt über eine Vielzahl an beteiligten Nutzern des Netzwerks.[9] Server, denen eine überwachende und fortführende Funktion im Blockchainregister zukommt, können als Nodes bezeichnet werden.[10] Jeder von ihnen hält eine vollständige, aktuelle Version der Blockchain.[11] Am Beispiel der Bitcoin-Blockchain lässt sich dies veranschaulichen: Jede Person, die das Bitcoin Programm „Bitcoin Core“ auf ihrem Rechner installiert, mit dauerhafter Netzwerkverbindung, gilt als Full Node im System.[12] Ihnen kommen Mitbestimmungsrechte zu, Transaktionen zu verifizieren.
3. Schlüssel und Wallet
Eine nachprüfbare Zuweisung der Kryptowerte erfolgt über digitale Signaturen in Form von kryptografischen Schlüsselpaaren. Das Schlüsselpaar besteht aus einem öffentlichen (Public Key), und einem privaten Schlüssel (Private Key).[13] Mit dem Private Key werden Transaktionen signiert.[14] Er wird vom Nutzer geheim gehalten,[15] und kann mit einer TAN verglichen werden.[16] Der Public Key wird weitergegeben, um Transaktionserfolge zu empfangen, und ist vergleichbar mit einer Kontonummer.[17] Die tatsächliche Verfügungsgewalt über einen Kryptowert steht folglich in enger Verbindung zur Kenntnis des Private Keys.[18]
Üblicherweise besitzen Nutzer mehr als einen Kryptowert gleichzeitig und verwalten die dazugehörigen Private Keys in sogenannten Wallets.[19]Die Wallet ist eine Vorkehrung zur Sicherung der Kenntnis über einen oder mehrere private Schlüssel.[20] Klassischerweise werden die Schlüsselpaare digital in Form einer Software-Wallet lokal auf dem Endgerät des Nutzers gespeichert.[21] Hardware-Wallets bezeichnen die Schlüsselspeicherung auf einem externen Medium, wie einem USB-Stick oder ähnlichem.[22] Daneben existieren Online-Wallets, welche die Schlüssel auf dem Server eines jeweiligen Dienstleistungsanbieters speichern.[23] Druckt sich ein Teilnehmer den Private Key aus oder schreibt ihn auf Papier, spricht man von einer Paper-Wallet[24]
4. Transaktion
Eine Transaktion läuft auf technischer Ebene wie folgt ab: Der Absender erstellt über die Wallet-Software eine Transaktionsnachricht, in der der Public Key des Empfängers sowie die zu übertragende Menge an Kryptowerten angegeben sind.[25] Die Transaktionsnachricht wird an alle Teilnehmer des Blockchain-Netzwerkes als eine Art Zahlungsauftrag versendet, und maßgeblich von den Nodes verbreitet.[26] Autorisiert wird die Transaktion durch eine digitale Signatur mit dem Private Key des Absenders.[27] Das dezentrale Netzwerk überprüft daraufhin, ob die Signatur mit der angegebenen Absenderadresse übereinstimmt.[28] Ist die Signatur gültig, gilt die Transaktion als authentisch und wird in einen Block aufgenommen.[29] Nach der Validierung durch die Nodes wird die Transaktion dauerhaft in der Blockchain einsehbar festgehalten. Ab dem Zeitpunkt der digitalen Signatur und Übermittlung läuft der weitere Prozess automatisch nach den Protokollregeln des jeweiligen Blockchain-Netzwerks ab.[30]
IV. Computerbetrug, § 263a StGB
1. Unbefugte Verwendung von Daten
Unter die unbefugte Verwendung von Daten fallen Verhaltensweisen, die das Ergebnis eines Datenverarbeitungsvorgangs durch fehlende Befugnis zur Verwendung verfälschen.[31] Nach herrschender Auffassung muss sich die Auslegung maßgeblich an § 263 StGB orientieren,[32] denn der Computerbetrug ist ausdrücklich als Parallele zu § 263 konzipiert.[33] Es bedarf einer täuschungsäquivalenten Handlung.[34] Die Verwendung der Daten müsste gegenüber einer fiktiven Person einen Täuschungscharakter über die Befugnis zur Datenverwendung aufweisen.[35]
2. Legitimationsdaten im Online-Banking
Im Online-Banking existieren Zahlungsauthentifizierungsinstrumente, durch welche der Bankkunde einem Zahlungsauftrag gesichert zustimmen kann.[36] Authentifizierungsinstrumente sind die persönliche Identifikationsnummern (PIN) oder Transaktionsnummern (TAN).[37] Diese Instrumente gelten – vergleichbar mit der Vorlage eines Personalausweises – als Identitätsnachweis.[38] Die Legitimationsdaten werden von der Bank jedem Kunden einzeln zugeordnet, unter der Vorgabe, dass nur dieser Kunde die Daten selbst verwenden und die Legitimationsdaten nicht weitergeben darf. Der Bank geht es vor der tatsächlichen Durchführung des Zahlungsauftrags maßgeblich darum, dass der Auftrag vom berechtigten Kontoinhaber erteilt wird.[39] Nach Sicherstellung der Identität kann der Auftrag durchgeführt werden.
Bei einer missbräuchlichen Online-Banking-Transaktion täuscht der Täter einer Legitimationsinstanz die Berechtigung vor, einen Zahlungsvorgang tätigen zu dürfen. Im Lichte der betrugsspezifischen Auslegung ist festzustellen, dass der Täter eine fiktive menschliche Kontrollinstanz über das Bestehen einer Berechtigung zur Durchführung der Transaktion getäuscht hat und damit unbefugt i.S.d. § 263a StGB handelte.
3. Private Key
Beim Private Key des Absenders handelt es sich um Daten im Sinne des § 263a StGB. Sie liegen auf der Wallet in kodierter Form vor und werden in einem hexadezimalen Format angezeigt.[40] Nach Erstellen der Transaktion, unter Nennung des Empfängerschlüssels und der Signatur über den Private Key des Absenders, ist die Transaktion als solche ein automatisierter Datenverarbeitungsvorgang[41]. Umstritten und im Ergebnis abzulehnen ist, ob im Kryptosystem überhaupt eine persönliche oder ausschließliche Befugnis zur Durchführung einer Transaktion existiert.
a) Verhältnis zwischen Nutzer und Transaktionsnetzwerk
Fraglich ist, ob eine Berechtigung zur Verwendung der kryptographischen Schlüssel durch rechtliche Beziehungen eines einzelnen Nutzers zum Blockchain-Netzwerk begründet werden kann. Der Private Key wird von einem Nutzer selbst generiert.[42] Er sichert die faktische Zugriffsmöglichkeit auf einen Token. Die Schlüsselpaare existieren lediglich in der Rolle einer digitalen Signatur zur Adressierung. Mit der Signierung nach Erstellung der Transaktion wird keine Aussage über die Identität des Transaktionserstellers getroffen.[43] Gegenüber den Netzwerkteilnehmern (Nodes) wird lediglich verifiziert, dass der Ersteller der Transaktion über dem zum Public Key gehörigen Private Key verfügt.[44] Das Netzwerk der Nodes prüft die Schlüsselpaarung lediglich im technischen Sinne auf ihre kryptographische Gültigkeit.[45]Innerhalb des dezentralen Systems existiert keine Instanz, die prüfen würde, ob Personen zu Transaktionen befugt sind oder nicht.[46] Insofern können die Schlüsselpaare – abgeleitet aus dem Verhältnis vom verfügungsberechtigen Nutzer zum Transaktionsnetzwerk – nicht als ein personalisiertes Zahlungsauthentifizierungsinstrument im oben beschriebenen Sinne interpretiert werden.[47]
b) Nutzer als Ersteller des Private Keys
Fraglich ist, ob eine Berechtigung kraft absolut wirkender Zuordnung des Private Keys hergeleitet werden kann. Der Nutzer generiert seinen Private Key selbst. Der Private Key ist jedoch lediglich eine binäre kodierte, zufällig generierte Zahl.[48] Auch der Public Key ist bloß eine simple Zahlenreihung[49] Damit existiert bereits jedes mögliche Schlüsselpaar im theoretischen Zahlenraum, bevor ein Nutzer ein solches generiert. Theoretisch könnten deshalb auch zwei Nutzer denselben Private Key generieren – wenngleich dies nahezu unwahrscheinlich ist. Ein absolutes Recht an einer zufällig generierten Zahlenabfolge kann mithin nicht begründet werden.[50]
c) Nutzer als Inhaber des Tokens
Die Berechtigung zum Verwenden eines Private Key ließe sich zuletzt möglicherweise aus der Rechtsstellung eines Nutzers als Inhaber eines dem kryptographischen Schlüsselpaar zugeordneten Tokens ableiten. Kryptotoken sind zwar Vermögenswerte, jedoch besteht grundsätzlich kein Ausschließlichkeitsrecht an ihnen.[51] Die Blockchain bildet keine Ansprüche, Forderungen oder Rechte an Currency Token ab.[52] Eine Kryptowährungseinheit existiert rein tatsächlich als eine Art virtueller Gegenstand, der keine speziellen Rechte begründet.[53] Eine Berechtigung, einen privaten Schlüssel zu verwenden, lässt sich somit auch nicht aus der Rechtsstellung eines Nutzers als Inhaber des Kryptotokens ableiten. Maßgeblich für die strafrechtliche Bewertung ist allein die Funktion des Tokens als technisches Trägermedium.
d) Faktische Berechtigung
Grzywotz verneint in ihrer Arbeit eine materielle Berechtigung zum Verwenden eines privaten Schlüssels im Rahmen des § 263a StGB[54], führt jedoch den Begriff der „faktischen Berechtigung“ ein.[55] Danach soll die Inhaberschaft der Kryptowährung dem Nutzer eine faktische Verfügungsmacht gewähren.[56] Der Nutzer soll im Falle einer Transaktionsinitiierung konkludent zu erkennen geben, dass eine Berechtigung seinerseits zur Verwendung des Private Key vorliegt.[57] Ein Täter würde demnach im Falle einer Transaktion mittels eines fremden Schlüssels die faktische Berechtigung unbefugt „vorspielen“.[58] Grzywotz führt aus, ein Täter könne keine faktische Berechtigung an einen fremden Private Key erlangen, wenn er diesen zur Transaktion eines Kryptowertes benutzt.[59] Dieser Ansatz erweist sich jedoch aus technischer Sicht als problematisch. Jede Person, die Zugang zu und Kenntnis von einem Private Key erlangt, ist faktisch dazu in der Lage, eine Transaktion zu initiieren. Eine faktische Berechtigung anzuerkennen ist damit unvereinbar.[60]
e) Nähe zum Online-Banking
Koch zieht eine Parallele zum Missbrauch im Onlinebanking.[61] Er geht jedoch davon aus, dass bei der Kryptotransaktion eine Prüfung der tatsächlichen Berechtigung durch das Netzwerk gesehen werden könne.[62] Dieser Ansatz verkennt, dass technisch keine Prüfung der Befugnis zur Transaktion erfolgt, sondern ausschließlich die Gültigkeit des Schlüsselpaares überprüft wird.
4. Zwischenfazit
Das dezentrale Transaktionssystem der Kryptowerte kennt keine Befugnisstrukturen. Nach der betrugsspezifischen Auslegung würde die Erklärung einer Transaktion gegenüber einer fiktiven Täuschungsperson keine konkludente Täuschung über die Berechtigung zur Verwendung des Private Keys enthalten, da sich die Erklärung auch hier auf die kryptographische Gültigkeit beschränkt. Damit ist der Kryptodiebstahl nicht von § 263a StGB erfasst.
V. Fälschung beweiserheblicher Daten zur Täuschung im Rechtsverkehr bei einer Datenverarbeitung, §§ 269 Abs. 1, 270 StGB
1. Austellererkennbarkeit
In Anlehnung an § 267 StGB ist erforderlich, dass die gespeichert oder veränderten gefälschten Daten im Falle einer wahrnehmbaren Darstellung wie eine unechte oder (echte) verfälschte Urkunde erscheinen würden.[63] Die Daten müssen daher die Voraussetzungen einer Urkunde nach § 267 StGB erfüllen[64] oder zumindest vorgeben, diese zu erfüllen.[65] Im Unterschied zu § 267 StGB genügt bei § 269 StGB für die erforderliche Perpetuierung ein Datensatz, der als Ergebnis einer Erklärungshandlung elektronisch gespeichert oder verändert wird.[66] Erforderlich ist weiterhin, dass die Daten objektiv zur Beweisführung im Rechtsverkehr geeignet sind. Wesentlich bleibt auch hier die dem Urkundenbegriff entspringende Garantiefunktion: Der Aussteller muss erkennbar sein.[67] Nach der Geistigkeitstheorie bedeutet dies, dass im Falle einer visuellen Darstellung erkennbar sein müsste, wer hinter dem Datenbestand steht und auf wen dieser beweisrechtlich zurückgeführt werden kann.[68]Unecht ist eine Urkunde, wenn sie nicht von demjenigen herrührt, der als ihr Austeller gekennzeichnet ist.[69] Eine echte Urkunde wird verfälscht, sobald unbefugt nachträglich ihr Gedankeninhalt so weit verändert wird, dass sie etwas anderes als zuvor zum Ausdruck bringt.[70]
2. Legitimationsdaten im Online-Banking
In Fällen mit Cyberbezug ist die Feststellung der Ausstellererkennbarkeit häufig problematisch. Hier eignet sich erneut ein Vergleich zum Online-Banking. Dort dienen die Legitimationsdaten als ausstellergebundene Informationen ausschließlich der Identifikation des berechtigten Kontoinhabers und müssen geheim gehalten werden.[71] Bei Durchführung einer Online-Banking Transaktion kann somit eine Austellererkennbarkeit gewährleistet werden.[72] Im Fall des Missbrauchs fremder Legitimationsdaten wird die Tatbestandsmäßigkeit der §§ 269 Abs. 1, 270 StGB für Online-Überweisungen mit falschen Authentifizierungsdaten zu Recht bejaht.[73] Die strafbare Handlung wird vor allem durch das Gebrauchen der Daten verwirklicht, indem der Täter die fremden Daten missbräuchlich zur Täuschung benutzt.
3. Transaktionsnachricht
Fraglich ist, ob das Netzwerk nach Erlangung einer Transaktionsnachricht möglicherweise davon ausgeht, dass sie von einer anderen Person als dem tatsächlichen Täter stammt.[74] Insofern könnte dadurch eine gefälschte Datenurkunde vorliegen. Zu prüfen ist daher in einem ersten Schritt, ob die Transaktionsnachricht die Urkundenvoraussetzungen erfüllt. Mit Blick auf die Berechtigungsstruktur ist jedoch deutlich, dass sich der Kryptodiebstahl grundlegend von der missbräuchlichen Verwendung von Online Banking Legitimationsdaten unterscheidet. Wie bereits zu § 263a Abs. 1 StGB erläutert, kennt die dem Kryptowert zugrundeliegende Technologie keinerlei rechtliche Berechtigungen zur Transaktion.[75] Es geht weiterhin ausschließlich um kryptografische Gültigkeit der Schlüsselpaare.[76] Eine Identifizierung der Nutzer über eine zentrale Zuordnung der Schlüssel ist nicht möglich. Eine Ausstellererkennbarkeit kann damit nicht vorliegen.
4. Zwischenfazit
Die Transaktionsnachricht kann keinen erkennbaren Aussteller aufweisen und erfüllt daher nicht die Anforderungen aus § 269 Abs. 1 StGB. Folglich scheidet eine Strafbarkeit des Kryptodiebstahls gemäß §§ 269 Abs. 1, 270 StGB aus.
VI. Urkundenunterdrückung beweiserheblicher Daten, § 274 Abs. 1 Nr. 2 StGB
1. Beweiserheblichkeit der Daten
Der Umstand, dass § 274 StGB – anders als § 269 StGB – keinen hypothetischen Vergleich mit der Urkunde verlangt, wirft die Frage auf, wie die Beweiserheblichkeit der Daten im Sinne des § 274 Abs. 1 Nr. 2 StGB auszulegen ist.[77] Der Gesetzgeber nimmt an, dass für die Beweiseignung und Beweisbestimmung die gleichen Anforderungen gelten wie an den Urkundenbegriff des § 269 StGB.[78] Stimmen aus der Literatur fordern hingegen eine strenge Bezugnahme auf den Wortlaut und damit einen von § 269 StGB losgelösten Blick auf die Beweiserheblichkeit.[79] Danach würde bereits das Vorliegen einer Beweisfunktion genügen, ohne dass zusätzliche, aus dem Urkundenbegriff abgeleitete Voraussetzungen erfüllt sein müssten. Eine solche Auslegung würde jedoch maßgeblich dem Willen des Gesetzgebers zuwiderlaufen, der den Umgang mit § 274 Abs. 1 Nr. 2 StGB restriktiv ausgestaltet hat.[80]
2. Kontaktloses Bezahlen
Bei der kontaktlosen Bezahlung mit einer ec-Karte werden die Zahlungsdaten an die Autorisierungszentrale der kartenausgebenden Bank übermittelt.[81] Dort erfolgt insbesondere die Prüfung, ob der Verfügungsrahmen des Karteninhabers ausreichend ist und ob die Voraussetzungen für ein Absehen von der PIN-Abfrage vorliegen.[82] Sind diese Bedingungen erfüllt, erteilt das Autorisierungssystem der Bank eine elektronische Freigabe des autorisierten Betrages, die dem Händler (z.B. Supermarkt) übermittelt wird.[83] In dieser Zahlungsfreigabe liegt zugleich die Erklärung gegenüber dem Händler, dass die kartenausgebende Bank den am Terminal autorisierten Betrag ausgleichen wird.[84] Die im Banksystem gespeicherte Daten über den Verfügungsrahmen sowie die Nutzungshistorie erfüllen eine urkundengleiche Funktion im Sinne der vom Gesetzgeber geforderten Beweiserheblichkeit.[85] Sie stellen eine Gedankenerklärung dar, die durch die Speicherung im Autorisierungssystem der Bank perpetuiert ist.[86] Weiter sind sie für die Autorisierung weiterer Zahlungen maßgeblich und besitzen damit eine eigenständige Beweisfunktion.[87] Der Verfügungsrahmen in Verbindung mit der Nutzungshistorie stellt den Ausdruck einer organisatorischen Entscheidung der Bank dar und verkörpert somit eine Gedankenerklärung, deren Austeller – die Bank – eindeutig erkennbar ist.[88] Verändert ein Täter nun ohne Verfügungsbefugnis diese beweiserheblichen Daten, liegt somit eine nach § 274 StGB strafbare Handlung vor.
3. Private Key
Durch eine missbräuchliche Verwendung eines Private Key könnte die Blockchain-Datenbank als beweiserhebliches Datenbündel unbefugt verändert werden. Fraglich ist, ob die im Blockchain-Netzwerk gespeicherten Daten – ähnlich wie die angesprochenen Daten der Bank beim kontaktlosen Bezahlen mit der ec-Karte – eine urkunden – gleiche Funktion erfüllen. Das Blockchain-Netzwerk speichert Transaktionen öffentlich einsehbar in einer Datenbank.[89] Es gibt jedoch keine zentrale Autorisierungsstelle, die „organisatorische Entscheidungen“, oder „Gedankenerklärungen“ trifft. Das Blockchainnetzwerk mit seinen Nodes validiert Transaktionen durch die Überprüfung kryptografischer Gültigkeiten und fügt diese nach konsensualer Abstimmung der Datenbank hinzu.[90] Eine eigenständige geistige Willenserklärung eines einzelnen Ausstellers analog zur Bankautorisierung fehlt. Die für eine urkundengleiche Funktion im Sinne des § 274 Abs. 1 Nr. 2 StGB erforderlichen Voraussetzungen sind demnach erneut nicht gegeben.
4. Zwischenfazit
Mangels Austellererkennbarkeit wird der Kryptodiebstahl letztlich auch nicht von den Urkundendelikten erfasst.
VII. Datenveränderung, § 303a StGB
1. Verfügungsberechtigung
Eine Einschränkung in Bezug auf den Datenbegriff lässt sich nicht unmittelbar aus dem Wortlaut des § 303a StGB herauslesen. Der objektive Tatbestand lässt jedoch die Frage offen, wem die Daten zugeordnet werden müssen.[91] Während § 303 StGB den Schutz auf fremde Tatobjekte begrenzt, enthält § 303a StGB keine Aussage darüber, wem eine konkrete Verfügungsberechtigung über das Tatobjekt „Daten“ zustehen muss.[92]Aufgrund dieser weiten Fassung bedarf es einer Präzisierung des Tatbestands, wobei eine enge Auslegung erforderlich erscheint.[93] Eine Datenveränderung lässt sich nur dann bejahen, wenn die Daten als Tatobjekt einem rechtlich geschützten Interesse in Form eines Datenverfügungsbefugnis unterliegen.[94] Andernfalls würde nahezu jedes denkbare Verhalten im Umgang mit einem Computer eine Tathandlung nach § 303a StGB darstellen. Eine Zuordnung von Informationen zu einem bestimmten Berechtigten existiert im Zivilrecht nicht.[95] Wem eine Verfügungsbefugnis über Daten letztlich zusteht, kann nur anhand von ausgewählten Anknüpfungspunkten beurteilt werden.[96]
a) Inhaltliche Betroffenheit
Nach einer Ansicht wäre jeder verfügungsbefugt, der im Inhalt der Daten genannt wird oder in sonstiger Weise betroffen ist. § 303a StGB schützt jedoch nicht personenbezogene Daten oder deren Inhalt, sondern das Interesse an der unversehrten Verwendbarkeit der Daten. Dieser Anknüpfungspunkt ist mit dem Schutzzweck des § 303a StGB nicht vereinbar. Der Ansatz, die Verfügungsberechtigung aus dem Betroffensein durch einen Dateninhalt abzuleiten, wird weitgehend abgelehnt.[97]
b) Urheberrecht
Des Weiteren könnte eine Verfügungsbefugnis aus einem Nutzungsrecht nach den §§ 69a – 69g UrhG abgeleitet werden. Im Urheberrecht wird zwischen dem immateriellen Schutzgegenstand als Werk im Sinne des § 2 UrhG und dessen materieller Verkörperung unterschieden.[98] Das Urheberrecht schützt insbesondere die Integrität der äußeren Werkverkörperung.[99] Schutzgut des § 303a StGB ist jedoch ausschließlich die Integrität eines gespeicherten Datenbestands. Eine Anknüpfung an das Urheberrecht käme daher nur bei einer Veränderung von ganzen Computerprogrammen in Betracht, nicht aber bei einer bloßen Manipulation einzelner Dateninhalte.[100] Zudem liefe eine Anknüpfung an das Urheberrecht in Fällen maschinell erstellter Daten ins Leere, da es an der für den urheberrechtlichen Schutz erforderlichen „Geistigkeit“ des Werkes fehlt.[101] Damit erscheint auch diese Anknüpfung zur Begründung einer Verfügungsbefugnis ungeeignet.
c) Eigentum am Datenträger
Naheliegend erscheint die sachenrechtliche Zuordnung des Datenträgers, auf dem die Daten gespeichert sind, als Anknüpfungspunkt heranzuziehen und daraus eine Verfügungsbefugnis über die Daten abzuleiten. Verfügungsbefugt wäre demnach der Eigentümer des jeweiligen Datenträgers oder des Computers, auf welchem der Träger gespeichert ist.[102] Über § 903 BGB kann der Eigentümer andere von jeder Einwirkung auf seinen Computer oder Datenträger ausschließen. Problematisch ist diese Anknüpfung jedoch mit Blick auf moderne Speicherpraktiken, bei denen das Eigentum am Speichermedium und das Nutzungsrecht an den Daten häufig auseinanderfallen.[103] Beim Cloud Computing werden Daten auf fremden Servern gespeichert.[104] Hierbei hat der Eigentümer des Speicherservers in der Regel kein eigenes Interesse an der uneingeschränkten Verwendung der Daten, anders als beim Nutzer der Cloud.[105] Die sachenrechtliche Zuordnung erscheint in diesen Konstellationen wenig praktikabel. Dieser Anknüpfungspunkt verfehlt die Realität moderner Speicherinfrastrukturen.
d) Skripturakt
Zuletzt erscheint es sinnvoll für die Zuordnung von Daten auf ihre Erstspeicherung – den sogenannten Skripturakt – abzustellen.[106] Danach soll derjenigen Person eine Datenverfügungsbefugnis zukommen, welche durch die Eingabe der Daten oder die Ausführung eines Programms die Erstspeicherung herbeigeführt hat.[107] Mit Blick auf den Normzweck erscheint diese Anknüpfung der Zielsetzung des Gesetzgebers am ehesten gerecht zu werden. Auch wenn ein Interesse an einer unversehrten Verwendung von Daten auch beim Eigentümer oder berechtigter Besitzer des Datenträgers bestehen mag, erscheint der Skribent vorrangig schützenswert. Dem Eigentümer des Speicherträgers kommt zwar ein faktisches Interesse an den Daten zu, der Skribent ist jedoch technisch und inhaltlich enger mit den betroffenen Daten verbunden.
2. Veränderung des Private Key
Der Private Key wird durch eine Transaktion weder unwiederbringlich unkenntlich gemacht, noch werden die dem Schlüssel zugrunde liegenden Informationen inhaltlich verändert. Auf technischer Ebene werden die Informationen weder in Bestand noch Integrität verletzt.[108]
Darüber hinaus führt eine Transaktion des Kryptowerts nicht zum Entzug des Private Keys beim Nutzer. Infolge der Transaktion wird der Kryptowert lediglich aus seiner bisherigen Zuordnung zum Private Key gelöst und einer neuen Schlüsseladresse zugeordnet. Er wird damit seiner bestimmungsgemäßen Funktion entsprechend verwendet. Auf die Struktur der Schlüsselinformationen wird dabei nicht eingegriffen.[109]
Fraglich ist, ob ein Unbrauchbarmachen in Betracht kommt, da infolge der abgeschlossenen Transaktion der Kryptowert nicht mehr dem in der Wallet gespeicherten Private Key zugeordnet ist, so dass der Private Key seinen ursprünglichen Zweck nicht mehr erfüllen kann. Zu berücksichtigen ist jedoch, dass das Merkmal des Unbrauchbarmachens der Beschädigung von Sachen im Sinne von § 303 StGB gleichgestellt ist.[110] Demnach ist hier eine Einwirkung auf die Daten selbst gefordert.[111] Eine solche Einwirkung liegt im Falle der Kryptotransaktion aber nicht vor. Die Daten bleiben trotz ihrer Entwertung in der Substanz unverändert.
Durch die Transaktion eines Kryptowerts wird bezogen auf die Wallet-Daten keine Datenveränderung gemäß § 303a StGB verwirklicht.
3. Veränderung der Blockchain
Bei einer Transaktion von Kryptowerten wird die Zuordnung des Kryptowerts im Blockchainregister geändert. Auf technischer Ebene entsteht dabei eine neue Transaktionszeile, welche einem Block zugespielt wird. Das Initiieren einer Transaktion bewirkt bei Gültigkeit des Schlüsselpaares eine Aktualisierung und inhaltliche Veränderung der Blockchain.[112] Der Aussagegehalt der Datenbank wird dadurch weiterentwickelt.[113] Diese Modifikation stellt im Ergebnis eine Datenveränderung im Sinne des § 303a StGB dar.
Als dezentral gespeicherte Datenbank existiert eine Blockchain in vielen tausenden Kopien auf den Speicherträgern seiner Nodes.[114] Insofern könnte man jedem Node eine Skribenten-Stellung für seine lokale Kopie zuschreiben, da dieser neue Transaktionszeilen eigenständig abruft und abspeichert.[115] Sowohl dem einzelnen Node als auch dem Netzwerk als solches kommt ein schützenswertes Interesse an der unversehrten Verwendbarkeit der Transaktionsdaten zu. Gerade einem Node als Betreiber seiner eigenen Kopie der Blockchain-Datenbank sollte ein Interesse an der Integrität der gespeicherten Daten zukommen, da er nur so seine Funktion im Netzwerk gewährleisten kann.
Eine Datenveränderung liegt grundsätzlich vor, diese erfolgt jedoch im Konsens mit dem Netzwerk.[116] Eine Transaktion wird bei Gültigkeit des Schlüsselpaars von den Nodes akzeptiert und in die Blockchain aufgenommen. Als Skribenten sind die jeweiligen Nodes datenverfügungsbefugt. Die ständige Weiterentwicklung der Blockchain stellt einen systemimmanent vorgesehen Prozess dar. Erfolgt eine Transaktion im Einverständnis mit dem Verfügungsbefugten, so fehlt es an dem von § 303a StGB vorgesehenen tatbestandlichen Unwert.[117]
Durch die Transaktion eines Kryptowerts kann hinsichtlich der Transaktionsdaten in der Blockchain auch keine Datenveränderung gemäß § 303a StGB angenommen werden.
VIII. Fazit
Die Analyse zeigt, dass das geltende deutsche Strafrecht den sogenannten Kryptodiebstahl nicht wirksam erfasst.
Während die unbefugte Erlangung von Private Keys über klassische Delikte wie Ausspähen von Daten, Erpressung oder Diebstahl grundsätzlich sanktionierbar ist, fehlt es für die nachfolgende, vermögensschädigende Transaktion an einer tragfähigen Strafnorm. Weder der Tatbestand des Computerbetrugs noch die Urkundendelikte oder die Datenveränderung bieten eine dogmatisch überzeugende Grundlage, da sie auf Strukturen zugeschnitten sind, die den Besonderheiten der Blockchain-Technologie – insbesondere der fehlenden Ausstellererkennbarkeit und der dezentralen Konsensvalidierung – nicht gerecht werden.
Damit offenbart sich eine Strafbarkeitslücke, die in Anbetracht der zunehmenden wirtschaftlichen Bedeutung von Kryptowerten als regelungsbedürftig erscheint. Der Gesetzgeber steht vor der Herausforderung, einerseits die Schutzlücke im Vermögensstrafrecht zu schließen, andererseits aber die technologischen Eigenheiten der Blockchain zu berücksichtigen, ohne deren Funktionsweise zu unterlaufen. Eine sachgerechte Lösung könnte in der Schaffung eines eigenständigen Straftatbestandes für unbefugte Transaktionen mit Kryptowerten liegen, der an die tatsächliche Verfügungsgewalt über den Private Key anknüpft und damit den ökonomischen Realitäten gerecht wird. Bis dahin bleibt der Kryptodiebstahl ein Phänomen, das zwar technisch wie ein Vermögensdelikt wirkt, rechtlich aber außerhalb der Strafbarkeit steht.
[1] Europäische Union, Verordnung (EU) 2023/1114 des europäischen Parlaments und des Rates über Märkte für Krypto-Anlagen und zur Änderung der Verordnungen (EU) Nr. 1093/2010 und (EU) Nr. 1095/2010 sowie der Richtlinien 2013/36/EU und (EU) 2019/1937.
[2] Maume/Fromberger, Chicago Journal of International Law 548 (558).
[3] Kaulartz/Matzke, NJW 2018, 3278 (3279).
[4] Kaulartz/Matzke, NJW 2018, 3278 (3279).
[5] Tamalio: Wie funktioniert die Distributed Ledger-Technologie?, abrufbar unter: https://btv.at/wissen/distributed-ledger-technologie/ (zuletzt aufgerufen am 17. März 2025)
[6] Tamalio: Wie funktioniert die Distributed Ledger-Technologie?, abrufbar unter: https://btv.at/wissen/distributed-ledger-technologie/ (zuletzt aufgerufen am 17. März 2025).
[7] Fromberger/Zimmermann, Rechtshandbuch Kryptowerte, 2020, Kapitel 1 § 1 Rn. 1.
[8] Gassner, Die Zwangsvollstreckung in Kryptowerte am Beispiel des Bitcoins, 2022, S. 19.
[9] Böhm, Der strafrechtliche Schutz der Inhaberschaft von Kryptowährungseinheiten, 2024, S. 46; Gassner, S.19 f.
[10] Fromberger/Zimmermann, Rechtshandbuch Kryptowerte, Kapitel 1 § 1 Rn. 8;
[11] Fromberger/Zimmermann, Rechtshandbuch Kryptowerte, Kapitel 1 § 1 Rn. 8.
[12] Gassner, S.20.
[13] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 2, abrufbar unter: https://bitcoin.org/bitcoin.pdf (zuletzt aufgerufen am 12.4 2025).
[14] Safferling/Rückert, MMR 2015, 788 (790).
[15] Grzywotz/Köhler/Rückert, StV 2016, 753 (754); Fromberger/Haffke/Zimmermann, BKR 2019, 377 (378).
[16] Safferling/Rückert, MMR 2015, 788 (789).
[17] Grzywotz/Köhler/Rückert, StV 2016, 753 (754).
[18] Grzywotz/Köhler/Rückert, StV 2016, 753 (754).
[19] Böhm, S. 80.
[20] Böhm, S. 80.
[21] Böhm, S. 81.
[22] Böhm, S. 85.
[23] Böhm, S. 82.
[24] Rosenberg: Bitcoin und Blockchain, 2023, S. 23 f.
[25] Vgl. Nakamoto Bitcoin: A Peer-to-Peer Electronic Cash System S. 2, abrufbar unter: https://bitcoin.org/bitcoin.pdf (zuletzt abgerufen am 12.4.2025); Fromberger/Zimmermann, Kap. 1, § 1 Rn. 18.
[26] Böhm, S. 56.
[27] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 2, abrufbar unter: https://bitcoin.org/bitcoin.pdf (zuletzt aufgerufen 12.4.2025).
[28] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 2, abrufbar unter: https://bitcoin.org/bitcoin.pdf (zuletzt aufgerufen am 12.04.2025).
[29] Nakamoto, Bitcoin: A Peer
-to-Peer Electronic Cash System, S. 2, abrufbar unter: https://bitcoin.org/bitcoin.pdf (zuletzt abgerufen am 12.4.2025).
[30] Böhm, S. 254.
[31] Kindhäuser/Hoven, in: NK-StGB, 6. Aufl. (2023), § 263a Rn. 19.
[32] BGH, NJW 2016, 1336 (1337); Nadeborn, in: NK-MedienStR, 2023, § 263a Rn. 15; Schlüchter, NStZ 1988, 53 (59); OLG Düsseldorf, NStZ 1991, 586; Fischer, StGB, 72. Aufl. (2025), § 263a Rn. 22; Heger, in: Lackner/Kühl/Heger, StGB, 31. Aufl. (2025), § 263a Rn. 13; Heinrich, in: Arzt/Weber/Heinrich/Hilgendorf, StrafR BT, 4. Aufl. (2021), § 21 Rn. 37; Hoyer, in: SK-StGB, 9. Aufl. (2018), § 263a Rn. 5; Meier, JuS 1992, 1019; Perron, in: TK-StGB, 31. Aufl. (2025), § 263a Rn. 2.[33] Nadeborn, in: NK-MedienStR, § 263a Rn. 2
[34] Rengier, BT I, 26. Aufl. (2024), § 14 Rn. 19; Wessels/Hillenkamp/Schuhr, StrafR BT II, 46. Aufl. (2023), § 16 Rn. 700.
[35] BGH, NStZ 2022, 681 f.
[36] Böhm, S. 245.
[37] Linardatos, in: MüKo-HGB, 5. Aufl. (2024), K. Online-Banking Rn. 4
[38] Seidl/Fuchs, HRRS 2010, 85 (88).
[39] Böhm, S. 245.
[40] Antonopoulos, Bitcoin und Blockchain – Grundlagen und Programmierung, 2023, S. 67 f.
[41] Siehe C. Technologische Grundlagen.
[42] Rückert, in: Maume/Maute, Rechtshandbuch Kryptowerte, 2020, Kap. 6, § 22 Rn. 22.
[43] Rückert, in: Maume/Maute, Rechtshandbuch Kryptowerte, Kap. 6, § 22 Rn. 22.
[44] Rückert, in: Maume/Maute, Rechtshandbuch Kryptowerte, Kap. 6, § 22 Rn. 22.
[45] Böhm, S. 257.
[46] Rückert, in: Maume/Maute, Rechtshandbuch Kryptowerte, Kap. 6, § 22 Rn. 22.
[47] Grzywotz, S. 192; Ludes, ZdiW 2022, 390 (393); Rückert, in: Maume/Maute, Rechtshandbuch Kryptowerte, Kap. 6, § 22 Rn. 22.
[48] Böhm, S. 52.
[49] Böhm, S. 260.
[50] Böhm, S. 260.
[51] Martiny, IPRax 2018, 553 (556 f.); Seitz, K&R 2017, 763 (768).
[52] Paulus/Matzke, ZfPW 2018, 431 (453).
[53] Omlor, JuS 2019, 289 (290); Rettke, NZWiSt 2020, 45 (49).
[54] Grzywotz, S. 194 f.
[55] Grzywotz, S. 194.
[56] Grzywotz, S. 195.
[57] Grzywotz, S. 195.
[58] Grzywotz, S. 195.
[59] Grzywotz, S. 195.
[60] Böhm, S. 262 f.
[61] Koch, in: Omlor/Link (Hrsg.), Kryptowährungen und Token-Hdb, 1. Aufl. (2021), Kap. 18 Rn. 99.
[62] Böhm, S. 266.
[63] Böhm, S. 272.
[64] OLG Hamm, NStZ 2020, 673 (675); Erb, in: MüKo-StGB, 5. Aufl. (2025), § 269 Rn. 4; Hoyer, in: SK-StGB, § 269 Rn. 4; Heger, in: Lackner/Kühl/Heger, StGB, § 269 Rn. 2; Fischer, StGB, § 269 Rn. 5
[65] Erb, in: MüKo-StGB, § 269 Rn. 8.
[66] Erb, in: MüKo-StGB, § 269 Rn. 8.
[67] Erb, in: MüKo-StGB, § 269 Rn. 11; Fischer, StGB, § 269 Rn. 7.
[68] Schuster, in: TK-StGB, § 269 Rn. 11.
[69] Erb, in: MüKo-StGB, § 267 Rn. 27.
[70] BGH, NJW 2000, 229 (230).
[71] Brandt, Zur Strafbarkeit des Phishing, 2010, S. 164; Stuckenberg, ZStW 118 (2006), 878 (906).
[72] Böhm, S. 274.
[73] Brandt, Zur Strafbarkeit des Phishing, S. 162 ff.; Goeckenjan, wistra 2008, 128 (132); Puppe/Schumann, in: NK-StGB, § 269 Rn. 29; Seidl/Fuchs, HRRS 2010, 85 (89).
[74] Vgl. Böhm, S. 277.
[75] Vgl. Grzywotz/Köhler/Rückert, StV 2016, 753 (756); a.A. nunmehr aber Grzywotz, Virtuelle Kryptowährungen und Geldwäsche S. 196 f.
[76] Böhm, S. 275.
[77] Zieschang, in: LK-StGB, 13. Aufl. (2023), § 274 Rn. 35.
[78] BT-Drs. 10/5058, S. 34; Zieschang, in: LK-StGB, § 269 Rn. 11.
[79] Lenckner/Winkelbauer, CR 1986, 824 (827); G. Meyer, IuR 1988, 421 (423); Hoyer, in: SK-StGB, § 274 Rn. 18.
[80] Vgl. BT-Drs. 10/5058, S. 34 „Die Verwendung des Merkmals ‚beweiserheblich‘ ersetzt die Verweisung auf § 269 StGB“; Vgl. BT-Drs. 10/5058, S. 34, Ausführungen zu Artikel 1 Nr. 6 – § 269 StGB.
[81] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, openJur 2020, 4740 Rn. 25.
[82] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, obenJur 2020, 4740 Rn. 25; vgl. Altenhain, JZ 1997, 752.
[83] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, openJur 2020, 4740 Rn. 25.
[84] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, openJur 2020, 4740 Rn. 25.
[85] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, openJur 2020, 4740 Rn. 54.
[86] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, openJur 2020, 4740 Rn. 55.
[87] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, openJur 2020, 4740 Rn. 55.
[88] OLG Hamm, Beschl. v. 7.4.2020 – 4 RVs 12/20, openJur 2020, 4740 Rn. 55.
[89] Siehe C. Technologische Grundlagen.
[90] Siehe C. Technologische Grundlagen.
[91] Kargl, in: NK-StGB, § 303a Rn. 5.
[92] Kargl, in: NK-StGB, § 303a Rn. 5.
[93] OLG Nürnberg, ZD 2013, 282 (283)
[94] Böhm, S. 283.
[95] Bär, in: Wabnitz/Janovsky/Schmitt, Wirtschafts- & Steuerstrafrecht-Hdb., 6. Aufl. (2025), Kap. 15 Rn. 111, Kap. 15 Rn. 111.
[96] Bär, in: Wabnitz/Janovsky/Schmitt, Wirtschafts- & Steuerstrafrecht-Hdb., Kap. 15 Rn. 112.
[97] Heinrich, in: Arzt/Heinrich/Weber/Hilgendorf, StrafR BT, 4. Aufl. (2021), § 12 Rn. 48; Eiding, strafrechtlicher Schutz elektronischer Datenbanken, 1997, S. 95 f.; Fischer, StGB, § 303a Rn. 4b; Popp, in: AnwK-StGB, 3. Aufl. (2020), § 303a Rn. 4; Hecker, in: TK-StGB, § 303a Rn. 3.
[98] Hinderberger, Der Entzug virtueller Gegenstände, 2014, S. 115 f.
[99] Böhm, S. 289.
[100] Kargl, in: NK-StGB, § 303a Rn. 5; Zaczyk, in: NK-StGB, § 303a Rn. 5.
[101] Böhm, S. 289.
[102] Bär, in: Wabnitz/Janovsky/Schmitt, Wirtschafts- & Steuerstrafrecht-Hdb., Kap. 15 Rn. 112.
[103] Bär, in: Wabnitz/Janovsky/Schmitt, Wirtschafts- & Steuerstrafrecht-Hdb., Kap. 15 Rn. 112.
[104] Böhm, S. 290.
[105] Hinderberger, Der Entzug virtueller Gegenstände, S. 90.
[106] Bär, in: Wabnitz/Janovsky/Schmitt, Wirtschafts- & Steuerstrafrecht-Hdb., Kap. 15 Rn. 112.
[107] Welp, Internationale Juristenzeitschrift 1988, 443 (447).
[108] Böhm, S. 298.
[109] Rückert, in: Maume/Maute, Rechtshandbuch Kryptowerte, Kap. 6, § 22 Rn. 22.
[110] Fischer, StGB, § 303a Rn. 11; Goeckenjan, in: LK-StGB, § 303a Rn. 32.
[111] Schuhr, ZIS 2012, 441 (447).
[112] Grzywotz, S. 199.
[113] Böhm, S. 307.
[114] Fromberg/Zimmermann, in: Rechtshandbuch Kryptowerte, Kap. 1, § 1 Rn. 8.
[115] Böhm, S. 303.
[116] Böhm, S. 310.
[117] Böhm, S. 310.
