Newsticker

Der „Kryptodiebstahl“ – eine Lücke im deutschen Strafrecht?

In Lingen findet sich im Amtsgericht eine überraschend viel Bitcoin-Kompetenz auf dem Richterstuhl ...

Wenn jemand Bitcoins klaut, dann ist das ein Diebstahl vor dem Gesetz. Sollte man zumindest meinen. Dr. Sebastian Ludes, Richter am Amtsgericht erklärt, wie die juristische Wirklichkeit aussieht. Es wird überraschend!

MiCAR I, MiCAR II, die Travel-Rule der „Financial Action Task Force“ – derzeit geistern diverse Regulierungsszenarien umher. Die Bekämpfung von Geldwäsche und Unterbindung von Cyber-Kriminalität, so scheint es, steht auf der to-do-Liste der Europäischen Union an oberster Stelle.

Keine Sorge, in diesem Artikel soll kein weiteres Klagelied auf die (vielleicht übermotivierten) Regulierungsbemühungen angestimmt werden. Stattdessen soll einmal ein Blick auf die strafrechtliche Lage innerhalb Deutschlands geworfen werden, weniger global, aber mindestens genauso interessant.

Der Alptraum eines jeden Bitcoin Hodlers

Stellt Euch vor – das sollte nicht schwer fallen – jemand setzt Eure privaten Schlüssel ohne Euer Wissen ein und verfügt nun über Euer hart erspartes Krypto-Vermögen. Nehmen wir das folgende, frei erfundene Szenario:

Ihr sitzt auf Eurer Terrasse und transferiert gemäß dem Grundsatz „not your keys – not your coins“ die kürzlich erworbenen Bitcoins von der Börse. Sicherheitsbewusst wie Ihr seid, nutzt Ihr ein „Paper-Wallet“ und notiert euch sorgfältig die jeweiligen privaten und öffentlichen Schlüssel.

Da schaut Euer Nachbar Thomas auf einen spontanen Kaffee vorbei. Während Ihr ihm gastfreundlich einen Espresso zubereitet, erhascht er einen Blick auf die offen herumliegenden Schlüssel. Thomas wittert die große Chance, an Geld zu kommen und fotografiert mit seinem Smartphone die Schlüssel , ohne dass Ihr es mitbekommt, verabschiedet sich nach dem Kaffee fluchtartig, um kurze Zeit später mit Hilfe der Schlüssel Euren Bitcoin-Bestand – immerhin 203 Bitcoins – auf eine von ihm kontrollierte öffentliche Adresse zu transferieren.

Der Alptraum eines jeden Bitcoin Hodlers wird für Euch Realität.

Diebstahl oder nicht?

Wie steht nun Thomas strafrechtlich dar? Hat er sich strafbar gemacht? Na klar, werden sich nun einige von Euch denken. Der hat doch einen Diebstahl begangen!

So nahe der Gedanke liegt, so offensichtlich ist der Tatbestand des Diebstahls – geregelt in § 242 Abs.1 des Strafgesetzbuches (im Folgenden: „StGB“) – nicht erfüllt. Grundvoraussetzung für die Annahme eines Diebstahls ist nämlich die Wegnahme einer beweglichen „Sache“. Sachen können aber nur körperliche Gegenstände sein. Bitcoins in Gestalt von Programmcode mag vieles sein, ein körperlicher Gegenstand aber wohl auf keinen Fall. Ein Diebstahl an Euren Bitcoins scheidet damit aus.

Der Idee, Bitcoins – also den Programmcode in Gestalt der In- und Outputs – einer Sache gleichzusetzen, diese also wie eine Sache zu behandeln, wird ein Riegel vorgeschoben. Im deutschen Strafrecht gilt das sogenannte „Analogieverbot“. Dieses verbietet es ausnahmslos, zu Lasten einer Person Sachverhalte, die dem Sachverhalt einer Strafnorm nicht entsprechen, aber ihr ähnlich erscheinen, gleichzusetzen. Aus einem Bitcoin eine Sache zu machen, weil man so gerne einen Diebstahl bejahen möchte und ein Bitcoin einer Sache doch irgendwie ähnlich erscheint, ist also tabu. Ohne Wenn und Aber.

Wenn kein Diebstahl – was war es dann?

Bei der Suche nach weiteren Straftatbeständen, die Thomas verwirklicht haben könnte, wird es jetzt schon ein bisschen eng. Wenn Ihr die Schlüssel freiwillig an Thomas herausgegeben hättet, weil er Euch irgendwie getäuscht hätte, könnte man vielleicht einen Betrug nach § 263 Abs.1 StGB (und bei einem hohen finanziellen Schaden auch einen Betrug im besonders schweren Fall) bejahen. Wenn Thomas Euch bedroht hätte, damit ihr ihm die Schlüssel aushändigt, dann könnte eine Erpressung nach § 253 Abs.1 StGB verwirklicht worden sein. Hat er aber beides nicht.

Die Lösung könnte in dem Tatbestand des „Ausspähens von Daten“ gemäß § 202a StGB liegen. Dieser stellt die unbefugte Zugangsverschaffung zu Daten – also auch zu privaten Schlüsseln – unter Strafe, aber nur dann, wenn diese Daten gegen den unbefugten Zugang besonders gesichert waren. Hätte Thomas also eine Passwortsicherung Eurer Wallet oder Eures Computers überwunden, um an die privaten Schlüssel zu gelangen, dann hätte er sich wegen Ausspähens von Daten wohl strafbar gemacht. Die Vorschrift sieht zwar „nur“ eine Höchstfreiheitsstrafe von zwei Jahren vor, aber immerhin haben wir eine strafbare Handlung. Die Schlüssel in unserem Beispiel lagen aber ungesichert herum, so dass auch der Tatbestand des § 202a StGB nicht verwirklicht ist.

Was bleibt nun?

Vielleicht könnte man über die Verwirklichung eines Computerbetruges gemäß § 263a Abs.1 StGB nachdenken. So ganz einfach ist das mit dem Computerbetrug nicht und es ist hilfreich, einmal zu schauen, was denn in der Vorschrift überhaupt steht:

„Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.“

Man könnte nun annehmen, dass hier die Variante erfüllt wäre, als dass unser Nachbar Thomas das Ergebnis eines Datenverarbeitungsvorganges – bei Bitcoin die Ausführung eines Unlocking-Skripts – durch die unbefugte Verwendung von Daten – nämlich die erbeuteten privaten Schlüssel – beeinflusst hat. Dafür müsste also die Verwendung der privaten Schlüssel unbefugt geschehen sein.

Und genau hier hakt es bei der Prüfung ganz gewaltig. Wieso das?

Die Anaogie mit dem Geldautomaten

Ganz früher, als die Menschen noch über Festnetz telefoniert und Briefe statt E-Mails versendet haben, gab es noch keine Geldautomaten, an denen man sich mit Geld versorgen konnte. Man musste zum Schalter der jeweiligen Bank gehen, und sich das Geld über den Schalterbediensteten besorgen. Wenn man dort den Bankmitarbeiter über seine Identität getäuscht hat, um an Bargeld zu kommen, dann war das strafrechtlich kein Problem: Man hatte einen Betrug nach § 263 Abs.1 StGB begangen.

Problematisch wurde es, als man die ersten Geldautomaten aufgestellt hatte: Wenn man dort die Geldkarte einer anderen Person unter gleichzeitiger Eingabe der jeweiligen PIN eingesetzt hat, dann hat man den Automaten nicht getäuscht, also bei dem Automaten einen Irrtum erregt, da man per Definition nur Lebewesen täuschen kann, jedoch keine Maschinen. Ein Betrug kam in solchen Fällen also nicht in Betracht. Es musste ein eigener Straftatbestand geschaffen werden, damit solche Fälle der „Automatentäuschung“ vom Strafrecht erfasst werden konnten. Das Ergebnis ist der Computerbetrug. Und da der Computerbetrug so nahe an dem Betrug im herkömmlichen Sinn angelehnt ist, verlangt der Computerbetrug, dass die Verwendung der Daten „unbefugt“ geschieht.

Damit ist gemeint, dass im Rahmen des Datenverarbeitungsprogrammes an irgendeiner Stelle die Identität des vermeintlichen Verwenders der Daten abgeglichen, also überprüft wird.

Bei einem Geldautomaten ist dies kein großes Problem. Der Automat gleicht bei Auslesung der Geldkarte die Identität derjenigen Person ab, welche der Karte durch die Bank zugeordnet wurde: Ist die Geldkarte auf Herrn Meier zugelassen und wird die Karte durch Herrn Müller unter Eingabe der PIN genutzt, dann überprüft der Geldautomat die Identität des Kartennutzers und kommt zu dem – unrichtigen – Ergebnis, dass Herr Meier die Karte nutzt. Die Geldkarte ist mit der Identität des Herrn Meier verbunden, so dass bei Nutzung der Karte durch eine andere Person eine täuschungsähnliche Situation bei dem Geldautomaten hervorgerufen wird.

Aber Achtung! Ein solcher Abgleich der Identität des Nutzers privater Schlüssel findet im Netzwerk von Bitcoin im Rahmen des Validierungsprozesses einer Transaktionsanweisung nicht statt! Das Netzwerk kennt keine Individuen; kein privater Schlüssel ist einer Person zugeordnet. Die einzige Überprüfung, die durch die Nodes des Netzwerkes geleistet wird, besteht darin, sicherzustellen, dass das jeweils eingesetzte Unlocking-Skript zum dazugehörigen Locking-Skript passt. Nicht mehr und nicht weniger. Ist das der Fall, wird die Transaktion freigeschaltet, es nicht der Fall, wird sie zurückgewiesen.

Mangels täuschungsähnlichen Vorgang kann ein Computerbetrug also nicht verwirklicht sein, wenn eine Person die Schlüssel einer anderen Person ohne Wissen dieser anderen Person im Netzwerk einsetzt.

Eine erhebliche Strafbarkeitslücke

Thomas kommt aus der Nummer wohl wirklich straflos raus.

Die Verwirklichung des Tatbestandes der Datenveränderung nach § 303a StGB mag man noch andenken. Immerhin verändert Thomas durch Einsatz der privaten Schlüssel und Durchführung der Transaktion die jeweiligen „unspent transaction outputs“ („UTXOs“) und verändert damit Daten, welche auf der Blockchain festgehalten sind. Jedoch wird bei diesem Tatbestand verlangt, dass Ihr als Geschädigte eine „eigentümerähnliche Verfügungsbefugnis“ über die jeweiligen UTXOs hättet. Und genau das ist mangels Zuordnung der UTXOs zu einer konkreten Person wohl nur schwerlich zu bejahen.

Zuletzt (und dann sind wir wirklich durch) hat Thomas auch keine Fälschung beweiserheblicher Daten nach § 269 Abs.1 StGB begangen. Dieser Tatbestand wurde in die Welt gesetzt, um die Urkundenfälschung nach § 267 StGB, die stets eine stoffliche Urkunde voraussetzt, in die digitale Welt zu bringen, in der man statt mit verkörperten Gedankenerklärungen mit Daten operiert. Voraussetzung für die Annahme einer Fälschung beweiserheblicher Daten ist jedoch die Vergleichbarkeit mit einer Urkundenfälschung. Diese Vergleichbarkeit ist jedoch nur dann gegeben, wenn die Daten, in physischer Form, einer Gedankenerklärung entsprechen würden, die ihren Aussteller erkennen lassen würden. Man kann viel in einen UTXO, welcher durch Thomas‘ Handeln verändert wird, hinein interpretieren, aber sicher nicht, dass er einen Aussteller zu erkennen gibt.

Wirklich ärgerlich ist, dass Thomas wohl nicht nur straffrei bleibt, sondern der Staat auch keine Möglichkeit hat, die von Thomas erlangten Bitcoins sicherzustellen. Eine solche Sicherstellung setzt nämlich eine Straftat voraus. Ich weiß nicht, wie es Euch bei der Sache geht, aber ich empfinde den Zustand als zutiefst unbefriedigend.

Bei all dem Fokus auf eine europaweite, ja globale Regulierung der Krypto-Werte, ist festzustellen, dass wir in Deutschland eine erhebliche Strafbarkeitslücke haben, die meines Erachtens nur durch die Schaffung einer neuen Strafvorschrift zu schließen ist. Überfällig ist eine solche Vorschrift jedenfalls.

Über den Verfasser: Dr. Sebastian Ludes ist Richter am Amtsgericht Lingen. Beruflich kommt er eher wenige in den Kontakt mit Kryptowährungen, interessiert sich seit dem Jahr 2014 dafür umso mehr für das Thema privat. Er hält Seminar für die Anwaltschaft um das Verständnis zum Thema Bitcoin, Blockchain und smart contracts in der Justiz auszubauen und arbeitet mit zwei weiteren Juristen an einem Buch zum Thema Kryptowährung und den damit verbundenen rechtlichen Fragestellungen.

Über Christoph Bergmann (2351 Artikel)
Das Bitcoinblog wird von Bitcoin.de gesponsort, ist inhaltlich aber unabhängig und gibt die Meinung des Redakteurs Christoph Bergmann wieder ---

15 Kommentare zu Der „Kryptodiebstahl“ – eine Lücke im deutschen Strafrecht?

  1. Wolfgang Lohmann // 6. Juli 2022 um 13:49 // Antworten

    Zu diesem Thema ist ein Prozess vermutlich in UK interessant, der in 3 Monaten durch Tulip Trading Limited angestrengt wird. Schritt eins hier [1] eine Notice of Ownership. Daraufhin wird im Gerichtsverfahren über die Eigentumsrechte verhandelt werden und in der Konsequenz mglw. das Zuweisen der digitalen Assets.
    Es wird interessant, ob und wie das Problem gelöst wird. Der „Sach“bezug scheint eine Eigenschaft des deutschen Rechts zu sein.
    PS: Bitcoin liegen nicht im Code vor. Sie sind abstrakt. Sie liegen nicht mal in der Blockchain. Die Blockchain ist ein Kassenbuch, dass dokumentiert, zu welchen Adressen wieviel/welche Coins zugeordnet sind.
    [1] https://twitter.com/Trader_Le0n/status/1542323308200628225/photo/1

    • Sebastian Ludes // 6. Juli 2022 um 14:23 // Antworten

      Herzlichen Dank für den Hinweis auf den Rechtsstreit, der für das deutsche Recht aber kaum Auswirkungen haben dürfte.
      Bzgl. der Ansicht, Bitcoin lägen nicht im Code vor, so mag der Hinweis korrekt sein. UTXOs liegen im Code vor. 🙂

      Herzliche Grüße!

      • Wolfgang Lohmann // 6. Juli 2022 um 17:51 //

        0) Danke für Ihre Antwort (und den interessanten Artikel). Wenn sich, ausgelöst durch diesen Rechtstreit, zeigt, dass es möglich ist, „gestohlene“ Bitcoins wiederzubekommen, wird der Druck durch Firmen nach Verlusten mglw. steigen, dass im Rahmen einer Überarbeitung von MiCAR(?) oder anders eine Anpassung auch im deutschen Recht erfolgen könnte. Zumindest hat amerikanisches Recht international durchaus auch mal Folgen. Der Hinweis war auch nur als Zusatzinformation gedacht.
        1) Man unterscheide Code und Datenbank, sowie Vorgang und die Aufzeichnung eines Vorgangs. Daten über UTXOs liegen in einer Datenbank vor. Code kann beschreiben, wie eine konkrete Implementation damit umgeht. Code != Law. (Es gibt übrigens mehr als eine Implementation von Nodes schon alleine für BTC.) In der Datenbank werden Transaktionen (Zusammenfassungen von Vorgängen) *dokumentiert*, und zwar durchaus nach Ende des Vorgangs.
        2) Die Transaktion ist Teil eines Rechtsgeschäfts zwischen zwei Personen bzw. oft auch durch 2 für sie (ggf indirekt) handelnde Maschinen, und ist meines Wissens auch dann schon rechtsgültig. Mein Kauf ist doch auch mit Bezahlung durch einen Scheck abgeschlossen. (Ich weiss, Analogieverbot.)
        Bei Bitcoin: Alice gibt Bob eine signierte Transaktion, ggf. mit allen zusätzlichen Daten, die dazugehören. Das kann SMS, Invoice, rechtliche Dokumente oder sonst was sein. Mglw. sogar Name, Anschrift etc. Schließlich möchte Alice, wenn sie einen TV kauft, diesen auch zugeschickt bekommen. Bob erhält die Transaktion. Sie ist das Äquivalent zu einem Scheck. Peer to Peer (electronic) Cash. Bis hier muss noch kein Node ins Spiel gekommen sein! Die Zauberworte in Bitcoin dafür heißen IP2IP und SPV (Simple Payment Verification, vgl. Sect. 8 vom Whitepaper). Bob kann die Transaktion von Alice überprüfen, auch wenn er keinen Node(Miner) hat, anhand von mitgelieferten Blockheader und Hashpfad im Merklebaum des Blocks. Die komplette Blockchain ist dafür nicht notwendig. Bob könnte also eine ungültige Transaktion auch direkt ablehnen. Jetzt liegt die Verantwortung bei Bob, diese Transaktion über einen Bitcoin Node (Miner) zu registrieren. Stellen die Nodes(Miner) bei der Registrierung einen Versuch von Doublespending fest (unwahrscheinlich), kann Bob sich um Alice direkt „kümmern“. Sämtliche Information über diese Transaktion kann zwischen diesen beiden lokal gespeichert werden (Privacy). Im Fall einer gerichtlichen Auseinandersetzung kann jeder mit Hilfe von den lokal gespeicherten Daten beweisen, dass die Transaktion erfolgte., wenn man auf den Transaktionshash in der Blockchain verweist.
        3) Es gibt die (anglo-amerikanische) Sicht: Die Coins sind bei der Person. Nicht in der Blockchain. Das ist die Buchführung. Die kann sogar im Rückstand sein zu real durchgeführten Coinaustausch, weil jemand eine signierte Transaktion noch lange nicht abgeschickt hat. Über Jahre? Sie bleibt bis auf Doublespending gültig.
        Digitale Signaturen überschreiben Coins an neuen Eigentümer (Owner). Der entsprechende Private Schlüssel für die Signatur gehört dem Eigentümer des Schlüssels (Owner). Wird dieser Schlüssel durch einen anderen entwendet, so wird er dadurch nicht zum Owner, sondern zum Besitzer (Possessor). Signieren mit einem fremden Schlüssel wäre in meiner naiven Sicht dann Unterschriftenfälschung. (Ja, Analogieverbot 🙂 ).
        4) Bitcoin ist P2P digital Cash System
        Dass man dieses Modell bei BTC noch nicht entsprechend fertig/zurückgebaut hat, oder jetzt mit Lightning einen anderen Weg zu gehen versucht, ist dann das Problem von BTC. Aber aus Sicht von BitcoinSV ist BTC schon lange kein Bitcoin mehr ;-).
        Ich bin natürlich immer an kritischen Gegenpositionen aus dem BTC Lager interessiert.

  2. Tobias Mann // 6. Juli 2022 um 13:58 // Antworten

    Bescheidene Nachfrage: Könnte die zur Datenveränderung nötige Zuordnung von UTXOs zu Personen dadurch gegeben sein, daß ich einen (möglicherweise gar Notariell beglaubigten) Vertrag vorlege, aus dem hervorgeht, daß ‚meine‘ BTC203,- der Kaufpreis für eine von mir veräußerte Immobilie ist und außerdem von welcher auf welche Bitcoin-Adresse die Bezahlung stattzufinden hat / stattgefunden hat?

    • Sebastian Ludes // 6. Juli 2022 um 14:27 // Antworten

      Herzlichen Dank für die interessante Nachfrage. Ich denke, dass dadurch eine Austellerfunktion der UTXOs nicht erreicht werden kann, da die „Urkunde“ – also die veränderten Daten – den jeweiligen Aussteller aus sich selbst erkennen lassen müssen, ohne Hinzuziehung weiterer Dokumente.

  3. Noch zwei Fragen:
    Hätte Thomas den Zettel mitgenommen, wäre es also ganz klar Diebstahl?
    Was ist mit einem Industriespion, der geheime Pläne kopiert, – ist das nicht ein ähnlicher Fall?

    • Sebastian Ludes // 6. Juli 2022 um 15:57 // Antworten

      Wenn Thomas den Zettel mitgenommen hätte, hätte er einen Diebstahl begangen. Aber nur an dem Zettel. Der Wert der Bitcoins ist jedoch nicht in dem Zettel verkörpert. Ergo hat er durch seinen Diebstahl nur einen Vermögensschaden vonetwa 0,001 Cent (Wert des Zettels) verursacht. Der Wert der abgezogenen Bitcoins wird weiterhin von dem Diebstahl nicht erfasst.

  4. Vielen Dank für die Einschätzung!

    Auch wenn das eher die Ausnahme sein dürfte, dass ein solcher Diebstahl im Inland verhandelt werden könnte, denn selbst beim Nachbarn wird es schwer, ihm die Tat nachzuweisen. Meistens sind es wohl eher leichtfertig gemachte Screenshots oder Textablagen von Seed Phrasen / Privaten Keys, die entweder mittels Malware oder durch gehackte Cloud Accounts geleakt werden – von regelmäßig völlig Unbekannten.

    Zum Sachverhalt an sich gibt es wohl aber auch verschiedene Interpretationen, insbesondere zu § 202b StGB:
    https://www.brennecke-rechtsanwaelte.de/DatenschutzstrafrechtTeil09Passwort-ComputerprogrammundSicherungscodesimDatenschutzstrafrecht_229092

    5.2.6.2 Sich oder einem anderen verschaffen
    Sich verschaffen ist in etwa so zu verstehen wie bei § 202b StGB und meint das Erlangen der tatsächlichen Verfügungsmacht. Passwörter kann ein Täter sich auf verschiedenen Arten verschaffen, etwa durch Phishing oder indem er sein Opfer bei der Eingabe beobachtet. Es reicht ebenso, wenn das Passwort auf einem Zettel notiert vorliegt und der Täter sich diesen verschafft.

    Leider habe ich keine Urteile zum Sachverhalt gefunden, obwohl ich mir sicher bin, dass Heftzettel-Passwörter bereits des Öfteren verhandelt worden sind…

    In diesem Zusammenhang dürfte auch der Fall von Ilya Lichtenstein und Heather Morgan von Interesse sein, die beschuldigt werden, Bitfinex zig Millionen Dollar in Bitcoin gestohlen zu haben, die jetzt mehrere Milliarden wert sind, aber soweit ich das verfolgt habe lautet die Anklage „nur“ auf Geldwäsche.

    • Sebastian Ludes // 6. Juli 2022 um 17:06 // Antworten

      Hey Paul! Danke für deine Anmerkung!
      Ob es Thomas bewiesen werden kann, ist natürlich eine Frage der Tatsachenfeststellung und der Beweislage. So unwahrscheinlich ist das aber nicht, insbesondere wenn man bedenkt, dass bei Aussage gegen Aussage nicht automatisch ein Freispruch erfolgt.
      Zu 202b StGB: Den sehe ich nicht. Dazu müsste der Schlüssel Teil einer „nichtöffentlichen Datenübermittlung“ stammen UND das Sichverschaffen müsste mit technischen Mitteln erfolgt sein. Das mag beim Phishing gerade noch so zutreffen (kommt m.E. nach auch auf den Einzelfall an), in den Fällen, wo der Schlüssel offen herumliegt, kann ich das so nicht begründen. Der Einschätzung der von dir zitierten Auffassung kann ich nicht zustimmen.

      • Sebastian, vielen Dank für die Antwort.

        „Aussage gegen Aussage“ halte ich für sehr vage, wenn es keine Anhaltspunkte dafür gibt, dass es tatsächlich der Nachbar war. Mein Rechtstaatsverständnis ist zwar ohnehin bescheiden, seit ich eine Hausdurchsuchung wegen eines P2P Trades hatte, der nie zustande gekommen ist, weil eine Überweisung über 370€ nie bei mir ankam. Anklage wurde nach zwei Jahren dann auch fallengelassen, weil total an den Haaren herbeigezogen. Ich würde vermuten, dass ich genauso erfolgreich wäre, meinem Nachbarn zu unterstellen, er hätte meine Keys geklaut. Wahrscheinlich noch weniger erfolgreich, weil es noch nichtmal zu einer HD führen würde…

        Es müssten dann doch zumindest Indizien entweder auf der Blockchain oder in Form von Zeugenaussagen vorhanden sein, dass der Nachbar in Frage kommen könnte, oder?

    • Ja natürlich müssten weitere Indizien vorhanden sein. Zum Beispiel der Zeitpunkt der Transaktionsbewegungen, Zeugenaussagen, dass sich Thomas – als Langzeitarbeitsloser bekannt – einen Tag später einen Ferrari, äh sorry, Lambo gekauft hat.

  5. Sachen können aber nur körperliche Gegenstände sein. Bitcoins in Gestalt von Programmcode mag vieles sein, ein körperlicher Gegenstand aber wohl auf keinen Fall.

    Warum eigentlich nicht? Seit Einstein* wissen wir, dass Materie ohnehin nichts anderes als ‚verdichtete Energie‘ ist. 🙂

    * https://de.wikipedia.org/wiki/%C3%84quivalenz_von_Masse_und_Energie

  6. Vielen Dank für einen wirklich mal andersgearteten und extrem spannenden Aspekt mit Bezug zu Krypto!

    Die Lösung könnte in dem Tatbestand des „Ausspähens von Daten“ gemäß § 202a StGB liegen. Dieser stellt die unbefugte Zugangsverschaffung zu Daten – also auch zu privaten Schlüsseln – unter Strafe, aber nur dann, wenn diese Daten gegen den unbefugten Zugang besonders gesichert waren.

    Welche Anforderung müssten dafür in der physischen Welt erfüllt sein? Reicht ein geschlossenen Schublade schon aus, oder müsste diese schon verschlossen sein, oder brauch ich gar einen Tresor? (also keinen Trezor)

    Ich möchte den Seed meiner Hardwarewallte tatsächlich ungern überhaupt in einen Computer eingeben, damit Thomas auch einen Straftat begeht, wenn er meine Verschlüsselung überwindet.

    Ich nehme mal an, dass ein per „Shamir Secret sharing“ aufgeteilter Seed nur dann als „besondere gesichert“ gilt, wenn die notwendige Anzahl abgeleiteter Schlüssel mindestens ebenfalls „besonders gesichert“ ist.
    Zumindest könnte ich dann z.B. einen von zwei benötigten Teilen verschlüsselt auf dem Rechner ablegen.

  7. Ich hätte behauptet, dass Thomas sich die privaten Schlüssel, die offensichtlich nicht in seinem Besitz waren, erschlichen hat und somit einen Diebstahl begeht.

    Anders sieht es aus, wenn eine Person seine eigenen privaten Schlüssel generiert und die daraus entstandene Adresse bereits mit Bitcoins belegt ist. Ist eher unwahrscheinlich aber auch abhängig von der Stärke des Schlüssels. Ich meine, wenn ich Bitcoins auf eine Adresse übertrage, deren private Schlüssel bereits öffentlich bekannt sind, dann sind diese Bitcoins ziemlich schnell weg. In diesem Fall kann ich keinen Diebstahl melden.

    Ja, gegenüber Thomas lagen die privaten Schlüssel ebenso „öffentlich“ auf dem Tisch. Dennoch waren es nicht seine.

Schreibe eine Antwort zu Gregg Antwort abbrechen

%d Bloggern gefällt das: