• Keine Ergebnisse gefunden

Kryptowerte im österreichischen Sachenrecht

N/A
N/A
Protected

Academic year: 2022

Aktie "Kryptowerte im österreichischen Sachenrecht"

Copied!
240
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Eingereicht von

Mag. Jürgen Hepberger

Angefertigt am Institut für Zivilrecht

Erstbetreuer

Univ.-Prof. Dr. Christian Holzner

Zweitbetreuer

Univ.-Prof. Dr. Stefan Perner

November 2021

Dissertation

zur Erlangung des akademischen Grades Doctor iuris

im Doktoratsstudium Rechtswissenschaften

JOHANNES KEPLER UNIVERSITÄT LINZ Altenberger Straße 69 4040 Linz, Österreich www.jku.at

Kryptowerte im

österreichischen Sachenrecht

(2)

EIDESSTATTLICHE ERKLÄRUNG

Ich erkläre an Eides statt, dass ich die vorliegende Dissertation selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt bzw die wörtlich oder sinngemäß entnommenen Stellen als solche kenntlich gemacht habe.

Die vorliegende Dissertation ist mit dem elektronisch übermittelten Textdokument identisch.

Feldkirch, 22.11.2021

Jürgen Hepberger

HE

(3)

Gender Erklärung

Aus Gründen der besseren Lesbarkeit wird in dieser Dissertation die Sprachform des generischen Maskulinums verwendet. Es wird an dieser Stelle darauf hingewiesen, dass die ausschließliche Verwendung der männlichen Form geschlechtsunabhängig verstanden werden soll.

(4)

Inhaltsverzeichnis

Eidesstattliche Erklärung Inhaltsverzeichnis Abkürzungsverzeichnis

I. Einleitung ... 1

II. Die Blockchain-Technologie ... 4

A. Was ist eine Blockchain? ... 4

B. Terminologie ... 7

C. Historische Entwicklung von Blockchains ... 10

D. Arten von Blockchains ... 13

E. Grundlagen einer Blockchain ... 14

1. Digitale Signatur ... 14

a) Erzeugung einer digitalen Signatur iVm der Blockchain-Technologie ... 16

b) Verifikation einer digitalen Signatur ... 17

c) Doppelausgabe (Double Spending Problem) ... 18

2. Dezentrales kryptografisches System ... 20

a) Öffentliches Kassenbuch ... 20

b) Dezentrales Peer-to-Peer Netzwerk ... 21

c) Konsensregeln ... 23

d) Mechanismus zur Erreichung von globalem, dezentralisiertem Konsens ... 23

F. Definition von Kryptowerten ... 26

1. Legaldefinition des Begriffs „virtuelle Währung“ ... 27

a) Umsetzung der 5. GeldwäscheRL in Österreich ... 31

b) Umsetzung der 5. GeldwäscheRL in Deutschland ... 32

2. Unterscheidung verschiedener Kryptowerte ... 35

a) Kryptowährung – Coin ... 36

b) Kryptowertrecht – Counterparty Token ... 37

c) Sonderfall nicht-fungible Kryptowerte ... 40

d) Sonderfall Ownership Token – Asset Token – Kryptoorderrecht ... 40

e) Reine Registerfunktion ... 41

III. Sachenrechtliche Einordnung ... 41

A. Kryptowerte als Sachen im rechtlichen Sinne gem §§ 285 ff ABGB ... 41

B. Einordnung der Kryptowerte anhand ihrer Eigenschaften ... 43

1. körperlich vs unkörperlich ... 43

2. beweglich vs unbeweglich ... 44

3. verbrauchbar vs unverbrauchbar ... 45

4. schätzbar vs unschätzbar ... 45

5. vertretbar vs unvertretbar ... 46

C. Sind Kryptowerte Daten oder fiktive, rivalisierende Vermögenswerte sui generis? ... 46

D. Qualifikation von Kryptowertrechten als Wertpapiere im zivilrechtlichen Sinne ... 50

1. Kann ein Kryptowert ein Wertpapier abbilden? ... 50

2. Exkurs: Entwicklung vom Wertpapier zum Wertrecht ... 55

E. Die Anwendung der sachenrechtlichen Grundsätze auf Kryptowerte ... 59

1. Der numerus clausus der Sachenrechte ... 59

2. Publizitätsprinzip ... 59

3. Spezialitätsprinzip ... 62

4. Prinzip der kausalen Tradition ... 63

5. Prioritätsprinzip ... 67

(5)

IV. Die Anwendung der verschiedenen Sachenrechte auf Kryptowerte ... 68

A. Besitz ... 68

1. Historische Entwicklung ... 69

2. Einschränkung der sachenrechtlichen Normen ... 71

3. Sachbesitz und Rechtsbesitz ... 73

4. Sind Kryptowerte besitzfähige Gegenstände? ... 75

5. Der Besitzerwerb an Kryptowerten ... 78

6. Besitzverlust ... 80

7. Besitzschutz ... 80

B. Eigentum ... 82

1. Voraussetzungen für das Eigentum an Kryptowerten ... 83

a) Mögliches Eigentum an Kryptowährungen ... 87

b) Mögliches Eigentum an Kryptowertrechten ... 88

2. Ablauf einer Transaktion ... 88

3. Derivativer Eigentumserwerb von Kryptowerten ... 94

a) Titel ... 95

(1) Übertragung von physischen Wallets ... 97

(2) Übertragung von Kryptowährungen ... 98

(a) Kryptowährung gegen Geldbetrag ... 98

(b) Ware gegen Kryptowährung ... 98

(c) Sonstige Leistung gegen Kryptowährung ... 101

(3) Übertragung von Kryptowertrechten ... 102

b) Modus ... 103

(1) Übertragung von physischen Wallets ... 104

(2) Übertragung von Kryptowährungen ... 107

(a) Zeichen analog § 427 ABGB ... 107

(b) Erklärung gem § 428 ABGB ... 109

(c) Buchung auf der Blockchain analog § 426 ABGB ... 115

(3) Übertragung von Kryptowertrechten ... 117

(a) Zession gem §§ 1392 ff ABGB ... 117

(b) Buchung auf der Blockchain analog zum Wertpapierrecht ... 119

(4) Sonderfall Übertragung von Kryptoorderrechten ... 130

4. Originärer Eigentumserwerb an Kryptowerten ... 135

a) § 367 ABGB ... 135

(1) Erwerb in öffentlicher Versteigerung ... 143

(2) Erwerb von einem Unternehmer im gewöhnlichen Betrieb seines Unternehmens ... 144

(3) Erwerb von einem Vertrauensmann des Eigentümers ... 144

b) § 371 ABGB Fall 1 im Spannungsverhältnis zu § 415 ABGB ... 148

c) § 371 ABGB Fall 2 ... 152

d) Durch Mining ... 155

5. Zeitpunkt des Eigentumsübergangs bei der Übertragung von Kryptowerten ... 157

a) Anzahl der erforderlichen Bestätigungen ... 158

b) On-Chain versus Off-Chain ... 160

c) Second Layer Lösungen ... 161

6. Eigentumsschutz bzw Vermögensschutz ... 164

a) Eigentumsklage gem § 366 ABGB ... 164

b) Eigentumsfreiheitsklage gem § 523 ABGB ... 166

c) Exszindierungsklage gem § 37 EO ... 167

d) Aussonderungsanspruch gem § 44 IO ... 167

e) Absonderungsansprüche gem § 48 IO ... 169

7. Gesetzlicher Reformbedarf ... 170

a) Kryptowährungen ... 170

b) Kryptowertrechte ... 172

c) Sonderfall Kryptoorderrechte ... 174

C. Pfand ... 175

1. Sind Kryptowerte verpfändbar? ... 176

2. Titel für die Verpfändung von Kryptowerten ... 176

(6)

3. Tauglicher Modus für die Verpfändung von Kryptowerten ... 177

a) Pfandrechtserwerb an Kryptowährungen ... 177

b) Pfandrechtserwerb an Kryptowertrechten ... 178

(1) Eigenverwahrung von Kryptowertrechten ... 179

(2) Fremdverwahrung von Kryptowertrechten ... 180

4. Einführung eines Pfandregisters ... 182

5. Bestehende Möglichkeiten zur Vermeidung der Nachteile des Faustpfandprinzips ... 184

D. Sicherungsübereignung ... 186

E. Zurückbehaltungsrecht ... 187

V. Fragen der Rückabwicklung ... 189

A. Bereicherungsrechtliche Ansprüche ... 190

B. Ansprüche infolge Rücktritts von einem Fernabsatz- und Auswärtsgeschäft ... 193

VI. International-privatrechtliche Fragen der grenzüberschreitenden Verfügung über Kryptowerte ... 195

A. UN-Kaufrecht ... 196

B. Sachenrecht im IPR ... 200

1. § 31 IPRG ... 201

2. § 1 IPRG ... 202

3. § 33a IPRG ... 204

C. Schuldrechtlicher Problemaufriss ... 206

1. Ausgabe von Kryptowerten ... 206

2. Verhältnis zwischen Nutzer und Miner ... 207

3. Mining und das Verhältnis der Miner untereinander ... 208

VII. Ergebnisse und Folgerungen ... 208 Literaturverzeichnis

(7)

Abkürzungsverzeichnis

aA = andere Ansicht

AB = Ausschussbericht

ABGB = Allgemeines bürgerliches Gesetzbuch JGS 946

Abs = Absatz

AcP = (deutsches) Archiv für die civilistische Praxis (1818 – 1944, 1948/1949 ff) AEUV = Vertrag über die Arbeitsweise der Europäischen Union, ABl C 2008/115, 47 AIFMG = Alternative Investmentfonds Manager-Gesetz

AktG = Aktiengesetz 1965 BGBl 1965/98 (Legalabkürzung: BGBl I 2009/71) AktRÄG = Aktienrechts-Änderungsgesetz 2009 BGBl I 2009/70

AML/CFT = Anti-Money Laundering/Combating the Financing of Terrorism API = Application Programming Interface

AZ = Aktenzeichen

BaFin = (deutsche) Bundesanstalt für Finanzdienstleistungsaufsicht BauRG = Baurechtsgesetz RGBl 1912/86

BCP = Blockchain Crypto Property BFT = Byzantine Fault Tolerance

BGB = (deutsches) Bürgerliches Gesetzbuch dRGBl 1896, 195 BIP = Bitcoin Improvement Proposal

BlgNR = Beilage(-n) zu den Stenographischen Protokollen des Nationalrates BMWFW = Bundesministerium für Wissenschaft, Forschung und Wirtschaft BörseG = Börsegesetz 1989 BGBl 1989/555

BSchuWG = (deutsches) Bundesschuldenwesengesetz dBGBl. I S. 1466

BTC = Bitcoin

BWG = Bankwesengesetz BGBl 1993/532 bzgl = bezüglich

bzw = beziehungsweise

CFT = Crash Fault Tolerance

CISG = Convention on International Sales of Goods, s. UN-KÜ CSD = Central Securities Depository

DAG = Digital Acyclic Graph

DAO = Decentralized Autonoumos Organization DepotG = Depotgesetz BGBl 1969/424

DER = Distinguished Encoding Rules

dh = das heißt

(8)

DLT = Distributed Ledger Technology

EB = Erläuternde Bemerkungen zur Regierungsvorlage ECDSA = Elliptic Curve Digital Signature Algorithm

ECG = E-Commerce-Gesetz BGBl I 2001/152 EO = Exekutionsordnung RGBl 1896/79

EStG = Einkommensteuergesetz 1988 BGBl 1988/400

ETH = Ethereum

EU-FinAnpG = EU-Finanz-Anpassungsgesetz 2019 BGBl I 2019/62

EuGVVO = (auch: Brüssel I-VO) = VO (EG) 44/2001 des Rates vom 22. 12. 2000 über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen, ABl L 2001/12, 1

FAGG = Fern- und Auswärtsgeschäfte-Gesetz BGBl I 2014/33 FATF = Financial Action Task Force

FinSG = Finanzsicherheiten-Gesetz BGBl I 2003/117 FMA = Finanzmarktaufsichtsbehörde

Fm-GwG = Finanzmarkt-Geldwäschegesetz BGBl I 2016/118

FS = Festschrift

GBG = Allgemeines Grundbuchsgesetz 1955 BGBl 1955/39

gem = gemäß

GES = Zeitschrift für Gesellschaftsrecht und angrenzendes Steuerrecht GesbR = Gesellschaft bürgerlichen Rechts

GesRÄG = Gesellschaftsrechts-Änderungsgesetz

GesRZ = Der Gesellschafter, Zeitschrift für Gesellschafts- und Unternehmensrecht GlUNF = Sammlung von zivilrechtlichen Entscheidungen des k.k. Obersten

Gerichtshofes, Neue Folge; von Glaser und Unger, fortgeführt von Pfaff, Schey, Krupsky, Schrutka von Rechtenstamm und Stepan (1898 – 1915)

hA = herrschende Ansicht

hL = herrschende Lehre

hM = herrschende Meinung

Hrsg = Herausgeber iaR = in aller Regel

ieS = im engeren Sinn

insb = insbesondere

IO = Insolvenzordnung (früher: Konkursordnung) RGBl 1914/337.

IPRG = Bundesgesetz über das Internationale Privatrecht BGBl 1978/304

iS = im Sinn

(9)

iSd = im Sinn des, – der iVm = in Verbindung mit iwS = im weiteren Sinn

iZm = im Zusammenhang mit

JGS = Justizgesetzsammlung, Gesetze und Verordnungen im Justizfach KEG = Kraftloserklärungsgesetz 1951 BGBl 1951/86

krit = kritisch

KSchG = Konsumentenschutzgesetz BGBl 1979/140 KWG = Gesetz über das Kreditwesen BGBl I S. 2776

L = Lehre

Lfg = Lieferung

mE = meines Erachtens

MiCA = Markets in Crypto-assets regulation MMR = MultiMedia und Recht (1998 ff) mwN = mit weiteren Nachweisen NFC = Near Field Communication NFT = Non-Fungible Token

NoSQL = Not only Structured Query Language NYSE = New York Stock Exchange

NZGB = Neues Bürgerliches Gesetz der Tschechischen Republik OGH = Oberster Gerichtshof

OGK = Online Grosskommentar

ÖJZ = Österreichische Juristen-Zeitung (1946 ff) ÖStZ = Österreichische Steuer-Zeitung (1948 ff) P2P = Peer-to-Peer

P2SH = Pay-to-Script-Hash PoET = Proof of Elapsed Time PoS = Proof of Stake

PoW = Proof of Work

PrAG = Preisauszeichnungsgesetz BGBl 1992/146 PRIMA = Place of Relevant Intermediary Approach QES = qualifizierte elektronische Unterschrift

QR = Quick Response

RDB = relationale Datenbanken RL = Richtlinie der EU

Rn = Randnote, Randnummer

(10)

Rsp = Rechtsprechung

Rz = Randzahl

SEC = Securities and Exchange Commission SHA = Secure Hash Algorithm

SigG = Signaturgesetz BGBl I 1999/190 sog = sogenannt, -e, -er, -es

SR = Liechtensteinisches Zivilgesetzbuch Sachenrecht LGBl-Nr 1923.004 SZW/RSDA = Schweizerische Zeitschrift für Wirtschafts- und Finanzmarktrecht TVTG = Gesetz für Token und VT Dienstleister LGBl 2019.301

ua = unter anderem

üA = überwiegende Ansicht

UGB = Unternehmensgesetzbuch dRGBl 1897, 219 (Legalabkürzung: BGBl I 2005/120)

UNCITRAL = United Nations Commission on International Trade Law

UNK = Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf BGBl 1988/96

UrhG = Urheberrechtsgesetz BGBl 1936/111 UTXO = Unspent Transaction Output

v = vom, von

va = vor allem

vs = versus (gegen)

WAG = Wertpapieraufsichtsgesetz 2018 BGBl I 2017/107

wbl = wirtschaftsrechtliche blätter, Zeitschrift für österreichisches und europäisches Wirtschaftsrecht (1987 ff)

WG = Wechselgesetz BGBl 1955/49

WiEReG = Wirtschaftliche Eigentümer Registergesetz BGBl I 2017/136 ZaDiG = Zahlungsdienstegesetz BGBl I 2009/66

zB = zum Beispiel

ZD = Zeitschrift für Datenschutz

ZFR = Zeitschrift für Finanzmarktrecht (2006 ff)

ZGB = Schweizerisches Zivilgesetzbuch BBl 1097 VI 589

zT = zum Teil

zust = zustimmend

(11)

1/240

I. Einleitung

Das Sachenrecht regelt die Zugehörigkeit von Sachgütern zu Rechtssubjekten. Es bestimmt, wer diese beherrschen und wer über sie verfügen darf.1

Ziel dieser Dissertation ist es, die mit dem Auftreten von auf Blockchains abgebildeten Kryptowerten verbundenen Herausforderungen an das österreichische Recht aus sachenrechtlicher Sicht zu beleuchten.

Das Zivilrecht versucht, unterschiedliche Lebenssachverhalte „technologieneutral“ zu erfassen.

Das ermöglicht es, terminologisch und systematisch, „altes“ Recht auf Sachverhalte anzuwenden, welche sich der historische Gesetzgeber nicht einmal vorstellen konnte. Dennoch besteht im Einzelfall die Herausforderung, zu prüfen, ob technologische Entwicklungen wie Blockchain- Netzwerke in der bestehenden Rechtsordnung ausreichend regelbar sind. Eine ernsthafte rechtliche Auseinandersetzung mit diesen technologischen Neuerungen ist angebracht. Die zentrale Frage im Sachenrecht stellt sich im Umgang mit den unkörperlichen, ja gar fiktiven, Kryptowerten. Bieten die bestehenden sachenrechtlichen Normen, welche größtenteils teleologisch auf körperliche Sachen reduziert sind, dem Rechtsanwender ein sinnvolles rechtliches Gerüst für Rechte an Kryptowerten? Neben der Untersuchung der technologischen Neuerungen befasst sich diese Arbeit zwangsläufig mit ganz grundlegenden Fragen wie dem Besitz und Eigentum an unkörperlichen Sachen. Diese Fragen sind mit den anerkannten Auslegungsmethoden zu lösen.2 Bei der Untersuchung dieser Fragen wird sich jedoch zeigen, dass bisweilen L und Rsp unter dem Einfluss der Pandektistik die Grundsäulen der Auslegung von Gesetzesbestimmungen, insbesondere die Auslegung nach dem Wortlaut, zu ignorieren scheinen, was eine Rechtsanwendung erschwert.3 Folgte der Rechtsanwender etwa dem Wortlaut der §§ 309 und 311 ABGB, käme er im Ergebnis nicht zu der im österreichischen Recht praktizierten Einschränkung der Anwendung der sachenrechtlichen Normen auf nur körperliche Sachen.

Mittlerweile hat der bekannteste Vertreter der Kryptowährungen, Bitcoin, seinen zehnten Geburtstag gefeiert. Zwar sollen der Bitcoin und seine zugehörige Blockchain nicht im Mittelpunkt dieser Arbeit stehen, doch eignet sich diese Technologie, die eine der einfachsten aus den

1 Welser/Kletečka, Bürgerliches Recht I15 Rz 744.

2 P. Bydlinski in KBB6 § 6 ABGB Rz 2.

3 Wendehorst, Zum Einfluss pandektistischer Dogmatik auf das ABGB, in FS 200 Jahre ABGB (2011) 75; LG Klagenfurt 3R 378/01z = AnwBl 2003/7869 (Peck).

(12)

2/240

Anfängen der Blockchain-Entwicklung darstellt, als ideales Beispiel für Erklärungen zum technologischen Hintergrund. Aus diesem Grund ist das Bitcoin System überproportional oft in dieser Arbeit genannt. Die Ausführungen dazu gelten jedoch für die große Mehrzahl der Kryptowerte. Andere Anwendungen und Projekte in Verbindung mit kryptographischen Wertträgern sind ebenso erwachsener geworden. Wer sich mit den Eigenschaften von sogenannten Kryptowährungen befasst, kommt zur Erkenntnis, dass es sich dabei nicht um „Geld“

handelt, sondern vielmehr um ein dezentralisiertes Vertrauensnetzwerk.4 Die Prognosen zu den wirtschaftlichen Auswirkungen dieser Netzwerke schienen noch vor wenigen Jahren mehr als hochgegriffen. So prognostizierte ein anlässlich des Weltwirtschaftsforums vorgestelltes White Paper dieser neuen Technologie ein Potential von 10 Prozent des globalen Handelsvolumens bis 20255 und identifizierte die Blockchain-Technologie als einen der sechs Megatrends der nächsten Jahre,6 welcher unser aller Leben verändern könnte.7 ME eröffnen sich gerade bei der Abwicklung des Wertpapierhandels auf einer Blockchain immense Möglichkeiten. Vertrauen in Finanzdienstleister ist nicht mehr notwendig, es wird durch Algorithmen und Rechnerleistung ersetzt.8 Nicht für jeden Anwendungszweck ist jedoch der Einsatz eines komplexen Blockchain- Netzwerks auch sinnvoll.9 In den Bereichen Schnelligkeit und Kapazität sind zentralisierte Netzwerke weiterhin im Vorteil.

In Österreich gibt es durchaus vielversprechende Lösungsansätze. Es wurde eigens ein interdisziplinäres Forschungsinstitut an der Wirtschaftsuniversität Wien gegründet, um den Potentialen dieser neuen Technologie gerecht zu werden.10 Auch ist in den letzten Jahren einiges an deutschsprachiger Literatur zum Thema Blockchain-Technologie erschienen. Dennoch gibt es bislang mehr Fragen als Antworten, und eine Rechtsprechung fehlt weitestgehend.11

Die Änderung des technischen Rechtsanwendungskontexts lässt planwidrige Lücken in unserer Rechtsordnung vermuten. Vornehmlich durch Analogien wird versucht, Antworten auf Fragen zu finden, welche die Gesetze im direkten Anwendungsbereich schuldig bleiben, obgleich sie diese nach ihrem Zweck geben müssten. Gelingt dies nicht, stellt sich die Frage, ob eine Anpassung

4 Beck, Bitcoins als Geld im Rechtssinne, NJW 2015, 580 (583); Antonopoulos, Bitcoin & Blockchain, Grundlagen und Programmierung2 (2018) XV.

5 Trade Tech – A New Age for Trade and Supply Chain Finance http://www3.weforum.org/docs/White_ Paper_

Trade_Tech_report_2018.pdf, (Stand September 2018).

6 World Economic Forum Survey Projects Blockchain „Tipping Point“ by 2023 https://www.coindesk.com/world- economic-forum-governments-blockchain (abgefragt am 3. 1. 2020).

7 Boucher, How blockchain technology could change our lives, European Parliamentary Research Service, Scientific Foresight Unit (STOA), PE 581.948.

8 Meisner, Finanzwirtschaft in der Internetökonomie2 (2017) 167.

9 Rabl, Recht smart1.02: (Rechtlich) Scheitern an der Selbstbedienungskasse, ecolex 2019, 121.

10 Forschungsinstitut für Kryptoökonomie https://www.wu.ac.at/cryptoeconomics/ (abgefragt am 28. 3. 2019).

11 Bislang gibt es lediglich eine gerichtliche Entscheidung zur Umsatzsteuerpflicht(EuGH 22. 10. 2015, C-264/14, Hedqvist) wobei weitere gerichtliche Auseinandersetzungen folgen werden und die Rechtswissenschaft sich darauf vorbereiten sollte.

(13)

3/240

der bestehenden Normen ausreicht oder neue Phänomene besser ihren Platz in einem Sondergesetz finden sollten. Einen mutigen neuen Weg bei der Einordnung im rechtlichen Sinne geht dabei der Gesetzgeber in Liechtenstein, der erstmalig eine völlige Neuregelung mittels eines

„Blockchain Gesetzes“ wagt.12 Ziel des neuen Gesetzes ist es, die Rechtssicherheit für Nutzer und Dienstleister zu gewähren, sowohl aufsichtsrechtlich als auch privatrechtlich. Dabei wird angesichts der rasanten Entwicklung versucht, den Rahmen so weit wie möglich zu stecken. Das Gesetz spricht folglich nicht von der Blockchain, sondern vielmehr von „vertrauenswürdigen Transaktionssystemen“. Ist eine Neuregelung, wie sie Liechtenstein versucht, sinnvoll, oder bietet die österreichische bzw europäische Rechtsordnung nicht ohnehin schon alle benötigten Werkzeuge? Hier soll zwar kein Rechtsvergleich im eigentlichen Sinne angestellt, jedoch, wenn immer es für die Untersuchung der offenen Fragen hilfreich erscheint, ein Blick über die Grenze, vornehmlich in die deutschsprachigen Nachbarländer, geworfen werden.

Eine ebenso spannende Neuerung sind die sog Smart Contracts. Sie erlauben einen vorher festgelegten Regeln folgenden automatisierten Vertragsschluss unter Verwendung von dezentralen Netzwerken. Man spricht dabei auch von programmierbarem Geld. Dennoch sind Smart Contracts nicht Gegenstand dieser Dissertation. Smart Contracts bestimmen den Zeitpunkt der Vertragsausführung. Diese mündet idR in eine Übertragung von Kryptowerten. Die Fragen des Vertragsabschlusses und der Ausführung bleiben ausgespart. Diese Arbeit konzentriert sich auf die Übertragung selbst.

Die vorliegende Abhandlung soll sachenrechtlichen Fragen im Zusammenhang mit vornehmlich dezentral organisierten Blockchain-Netzwerken nachgehen. Dazu sind zivilrechtliche Untersuchungen anzustellen. Nach einer Einführung in die Grundlagen der Blockchain- Technologie sollen Antworten auf ua folgende Fragen gefunden werden:

Sind Kryptowerte Sachen im Sinne des ABGB? Sind sie Daten oder ein völlig neuartiges Konstrukt sui generis? Wie definiert das Unionsrecht virtuelle Währungen? Wie wird diese Vorgabe in Österreich umgesetzt?

Ist Besitz an unkörperlichen Sachen möglich? Kann an Kryptowerten Eigentum begründet werden, und wenn ja, welcher Vertragstyp ist auf Transaktionen anwendbar? Ist ein gutgläubiger Erwerb vom Nichtberechtigten möglich? Taugen Kryptowerte als Pfand?

Taugen Kryptowerte zur Abbildung von Wertpapieren? Wie werden diese „verbrieft“ und übertragen?

12 Gesetz für Token und VT Dienstleister LGBl 2019.301.

(14)

4/240

Was geschieht im Falle einer Rückabwicklung eines Vertrages über Kryptowerte, insbesondere mit ex tunc Wirkung, wenn doch Blockchains unveränderlich sind? Lässt sich ein Kryptowert gem

§ 366 ABGB gar vindizieren?

Welche Rechtsordnung kommt bei grenzüberschreitenden Rechtsgeschäften zur Anwendung? Ist das UN-Kaufrecht anwendbar?

Zusammenfassend geht es also um Frage, ob die auf einer Blockchain basierenden kryptographischen Werte in die bestehende Sachenrechtsordnung eingegliedert werden können, und falls nein, welche Änderungen der Gesetzgeber sinnvollerweise anstreben sollte.

Entsprechend den aufgeworfenen Fragen liegt dieser Arbeit folgender Aufbau zugrunde:

Der erste Abschnitt beschreibt die Blockchain-Technologie und ihre grundlegenden Prinzipien und nimmt eine Begriffsbestimmung vor.

In einem zweiten Teil erfolgt eine sachenrechtliche Einordnung, der die Sacheigenschaft beleuchtet. In der Folge wird der Frage nachgegangen, ob sich Kryptowerte zur Abbildung von Wertpapieren bzw Wertrechten eignen.

Im Rahmen des dritten Abschnittes wird die Anwendbarkeit sachenrechtlicher Prinzipien auf Kryptowerte geprüft. Diese Grundsätze bilden die Voraussetzung für die Begründung eines dinglichen Rechts.

Der vierte Teil untersucht die Anwendbarkeit konkreter sachenrechtlicher Normen, angefangen vom Besitz über das Eigentum bis hin zum Pfandrecht und Zurückbehaltungsrecht. Ein Schwerpunkt liegt in der Frage nach der passenden Übergabe dieser unkörperlichen Gegenstände.

Während der fünfte Teil auf Fragen der Rückabwicklung eingeht, soll der sechste Teil die Frage nach der bei grenzüberschreitenden Geschäften anwendbaren Rechtsordnung beantworten.

Die Arbeit schließt mit einer Zusammenfassung der wesentlichen Ergebnisse und Folgerungen.

II. Die Blockchain-Technologie

A. Was ist eine Blockchain?

Im Kern ist eine Blockchain eine dezentrale von jedermann einsehbare Transaktionsdatenbank, die auf zahlreichen Computern gleichzeitig geführt wird. Man könnte sagen, eine Blockchain ist die Antithese zur Cloud-Nutzung. Es erfolgt keine Speicherung auf einem Server, sondern jeder Teilnehmer speichert lokal eine Kopie der Transaktionshistorie und fungiert dabei als Knotenpunkt

(15)

5/240

im Netzwerk.13 Deshalb ist die synonyme, aber weniger verbreitete Bezeichnung Distributed Ledger Technology (DLT) weitaus aussagekräftiger. Der Begriff DLT kann als Überbegriff für jegliches dezentrale Netzwerk dienen.

Die lokalen Kopien des Registers auf jedem Knotenpunkt erhöhen die Ausfallsicherheit sehr wesentlich.14 Das Vertrauen in eine dritte Partei, die Transaktionen über ihre Server durchführt, wird durch die vom Blockchain-Protokoll vorgegebenen Konsensregeln durch die Mehrheit der Nutzer ersetzt.15 Somit entsteht neben der bekannten Server - Client Beziehung eine „Peer-to- Peer“ (P2P)16 Ökonomie, das sog Web3.17 Dieses System ist dabei mehr Plutokratie denn Demokratie. Mehr Mittel bedeutet mehr Kryptowerte und Stimmrechte oder mehr Rechenleistung, damit einhergehend mehr Einfluss bei den heute etablierten Konsenssystemen.18

Eine Blockchain unterscheidet sich von den etablierten Konzepten der relationalen Datenbanken (RDB) und NoSQL-basierenden Big Data Systemen durch zwei Komponenten: einerseits durch

„anonymes Vertrauen“ und andererseits durch das Konzept der Datenintegrität.19 Der Ausdruck anonymes Vertrauen scheint ein Widerspruch in sich zu sein, will man doch gewöhnlich im Geschäftsleben seinen Partner kennen, um daran anknüpfend seine Glaubwürdigkeit und Kreditfähigkeit zu beurteilen. Die vertrauenslosen Konsensus-Algorithmen dezentraler Blockchains erlauben es aber, unbekannten Partnern Vertrauen zu schenken.20 Dies ist bei RDB und NoSQL Systemen nicht möglich. Bei diesen Mechanismen ist ein Vertrauen auf den Systemadministrator, welcher immer Zugriff auf die Daten hat, unumgänglich. Man reduziert sein Vertrauen auf die Organisation, welche das System betreibt. Doch kann nie ausgeschlossen werden, dass dieser Administrator böswillige Absichten verfolgt. Bei einer dezentralen Blockchain existiert dagegen keine das System betreibende Organisation.

Der zweite wesentliche Bestandteil ist der Nachweis der Datenintegrität. Die auf der Blockchain gespeicherten Daten sind über kryptographische Hashwerte miteinander verkettet. Bei einer Veränderung eines Datensatzes innerhalb eines Blocks stimmen die Hashwerte nicht mehr überein, und die gesamte Blockchain ist nicht mehr konsistent. Die Blockchain-Technologie bietet

13 Duthel, Krypto-Währungen und Block Chain (2016) 12.

14 Burgwinkel, Blockchaintechnologie und deren Funktionsweise verstehen, in Burgwinkel (Hrsg), Blockchain Technology (2016) 8.

15 Voshmgir, What is Blockchain? https://blockchainhub.net/blockchain-intro/ (Stand Juli 2019); Tapscott/Tapscott, Blockchain Revolution (2018) 87.

16 Als Peer (engl. für „Ebenbürtiger“) wird eine gleichberechtigte Arbeitsstation in Computer-Netzwerken bezeichnet.

Sie dient dem Einsatz verteilter Anwendungen oder dem Austausch von Dateien. Ein zentraler Server ist nicht notwendig. Im Folgenden P2P.

17 Voshmgir, Token Economy (2019) 21.

18 Allen voran Proof-of-Work aber auch Proof-of-Stake. Vgl Kapitel II. E. 2. c).

19 Detailliert Peters/Panayi, Understanding Modern Banking Ledgers through Blockchain Technologies: Future of Transaction Processing and Smart Contracts on the Internet of Money (2015) 8.

20 Wattenhofer, Blockchain Science, Distributed Ledger Technology3 (2019) 24.

(16)

6/240

eine absolut garantierte Integrität durch Eliminierung von Datenmissbrauch per Design.21 Eine Verletzung dieser Garantie wäre derzeit nur durch das sehr unwahrscheinliche Hacken des SHA- 256 Algorithmus möglich.22 Auch sind Blockchains per Design nicht statisch, sondern werden durch ständige Verbesserungen weiterentwickelt.23

Doch wenn die Blockchain nichts weiter als ein öffentliches Register ist, was ist dann das Revolutionäre daran? Einerseits der Verzicht auf eine zentrale Institution, welcher man für die richtige Verbuchung der Transaktionen vertrauen müsste, andererseits die eindeutige Zuordnung digitaler Werte im Internet zu einer bestimmten Person, mittels privater Schlüssel.24 Nur wer den privaten Schlüssel, den „digitalen Fingerabdruck“, kennt, kann über diesen Wert verfügen. Darin liegt gewissermaßen das Wesen einer Blockchain. Diese Möglichkeit der eindeutigen Zuordnung und der absoluten Beherrschbarkeit dieses Wertes eröffnet zahllose Anwendungsfälle, ist keinem anderen digitalen Inhalt bzw Datensatz eigen und spielt deshalb, wie noch auszuführen sein wird, eine zentrale Rolle in der zivilrechtlichen Einordnung.25

Die Kombination beider Technologien eröffnet neue Möglichkeiten. Dennoch macht eine Blockchain nicht für jede Anwendung Sinn. Gerade für den Einsatz innerhalb eines internen Netzwerks ist eine zentrale Lösung idR schneller, direkter und damit besser. Doch will man etwa außerhalb eines internen (Firmen-)Netzwerks Daten oder Werte ohne die Einbindung einer übergeordneten dritten Partei als zentrale Stelle austauschen, eröffnen Blockchain-Netzwerke neue Lösungswege.

Zwar verhalf erst das White Paper über Bitcoin26 2008 der Blockchain zu Bekanntheit, doch war die erste Blockchain schon etwa 15 Jahre davor implementiert.27 Das Bitcoin-Protokoll steht als Open-Source-Software zur Verfügung28 und dient zur Übertragung von gespeicherten Werten zwischen den Teilnehmern. Dies geschieht hauptsächlich über das Internet, andere Transportprotokolle sind aber durchaus ebenso dafür geeignet.29

21 Ploom, Blockchains – wichtige Fragen aus IT-Sicht, in Burgwinkel (Hrsg), Blockchain Technology 130.

22 Shereef, A physicist’s journey into cracking the bitcoin https://hackernoon.com/a-physicists-journey-into-cracking- bitcoin-4631e57158cc (abgefragt am 18. 11. 2019).

23 Im Falle von Bitcoin durch sog BIP = Bitcoin Improvement Proposals, Vorschläge von Mitgliedern der Bitcoin- Community.

24 Schiller, Die Rolle der Kryptographie innerhalb der Blockchain-Technologie, https://blockchainwelt.de/kryptographie- innerhalb-der-blockchain-technologie/ (Stand 27. 3. 2019).

25 Seiler/Seiler, Sind Kryptowährungen wie Bitcoin (BTC), Ethereum (ETH) und Ripple (XRP) als Sachen im Sinne des ZGB zu behandeln? sui-generis 2018, 149 (159).

26 Abrufbar unter www.bitcoin.org.

27 Mit „Absolute Proof“ experimentierten bereits in den 90er Jahren die Kryptographen Stuart Haber und Scott Stornetta an einer ersten Blockchain-Lösung im Bereich der Authentifizierung von digitalen Dokumenten.

28 Siehe https://bitcoin.org/en/how-it-works (abgefragt am 29. 12. 2019).

29 Antonopoulos, Bitcoin & Blockchain2 1.

(17)

7/240

Die juristische Erfassung von Verträgen mittels Blockchain setzt voraus, die Technologie und Philosophie hinter Blockchains, zumindest dem Grunde nach und vom Prinzip her, zu verstehen.30 Wobei die Philosophie recht eindeutig ist. Menschen sind fehlerhaft oder zuweilen betrügerisch, und Intermediären wie Banken, Providern und Behörden ist nicht immer zu trauen. Bisherige Internettransaktionen sind bislang jedoch nur mit Vertrauensvorschuss an jene Intermediäre möglich. Der Einsatz einer Blockchain-Technologie oder allgemein einer DLT macht es möglich, Transaktionen ganz ohne Intermediäre sicher abzuwickeln. Die Transaktionen werden von den Nutzern, welche gleichzeitig als Netzwerkknoten im System teilnehmen, mit Hilfe von mathematischen Algorithmen bestätigt und dezentral gespeichert.31 Die Teilnehmer schaffen gewissermaßen ein dezentrales Vertrauensnetzwerk. Dabei entstehen die eingesetzten Algorithmen nicht anarchisch-automatisch, sondern sind von Menschen gemacht. Deshalb stellt sich auch nach wie vor die Frage nach der Geltung von etablierten Grundsätzen in rechtsgeschäftlichen Beziehungen.32 Dabei sollte man idealerweise so technologieneutral wie möglich vorgehen, um laufende Entwicklungen möglichst nicht auszuschließen.33

B. Terminologie

Kryptographischer Schlüssel:

Heute werden verbreitet Kryptographie-Algorithmen in Kombination mit Schlüsseln benutzt.

Dieser Schlüssel ist meist eine natürliche, im Binärsystem dargestellte Zahl, dh als Folge von Bits.

Im Idealfall ist dabei der Algorithmus allgemein bekannt, und nur der zugehörige Schlüssel muss geheim gehalten werden. Dabei verwenden moderne, asymmetrische Algorithmen einen privaten Schlüssel sowie einen öffentlichen Schlüssel, um das Problem des Austauschs des nötigen Schlüssels über einen unsicheren Kanal zu lösen.34 Zwei Parteien, welche sich nie begegnet sind, können den öffentlichen Schlüssel ohne die Notwendigkeit eines sicheren Kanals, nämlich öffentlich, austauschen und unter Verwendung eines geheimen privaten Schlüssels Transaktionen sicher abwickeln.35

30 Buchleitner/Rabl, Blockchain und Smart Contracts; Revolution oder alter Wein im digitalen Schlauch? ecolex 2017, 4.

31 Buchleitner/Rabl, ecolex 2017, 4 (5).

32 Buchleitner/Rabl, ecolex 2017, 4 (7).

33 So sucht man im sog „Blockchain Gesetz“ VT-G in Liechtenstein vergeblich nach Blockchains. Es wird etwas sperrig von vertrauenswürdigen Technologien gesprochen.

34 Ertel/Löhmann, Angewandte Kryptographie5 (2018) 23.

35 Wattenhofer, Blockchain Science, Distributed Ledger Technology3 53.

(18)

8/240

Privater Schlüssel:

Der Private Schlüssel (private key) ist ein geheimer Schlüssel, mit welchem der Unterzeichner ein zu signierendes Dokument verschlüsselt und somit digital signiert.36

Die Sicherheit einer Blockchain hängt wesentlich von der Sicherheit der verwendeten privaten Schlüssel ab. Diese ist annähernd absolut. Die Größe des privaten Schlüsselraums, etwa von Bitcoin (2^256), ist eine unergründlich große Zahl. Sie beträgt in etwa 1077. Zum Vergleich:

Geschätzt wird, dass das sichtbare Universum aus 1080 Atomen besteht.37

Öffentlicher Schlüssel:

Ein 160 Bit langer Hash des Öffentlichen Schlüssels (public key) wird als Adressname des eigenen Computerknotens genutzt.38 Er berechnet sich aus dem privaten Schlüssel über eine Skalarmultiplikation der Punkte einer elliptischen Kurve.39

Adresse:

Die Adresse besteht aus einem String aus Buchstaben und Ziffern. Sie ist ein logischer Ort im Blockchain-System. Jede Kryptowert-Einheit ist stets einer Adresse zugeordnet. Die Funktion der Körperlichkeit bei Bargeld, nämlich feststellen zu können, wo es ist, übernimmt die Blockchain, welche jeden Kryptowert, auch in Bruchteilen, einer abstrakten Adresse zuordnet. Die Adresse ist eher Ort als Konto. Vorstellen kann man sich eine Adresse als eine E-Mail-Adresse. An diese kann man Kryptowerte senden.40 Technisch ausgedrückt ist eine Adresse eine base58check- codierte Version eines 160-Bit-Public-Key-Hash.41

Block:

Eine Zusammenfassung von Transaktionen, die mit einem Zeitstempel42 und einem Fingerprint in Form eines Hashwertes des vorherigen Blocks markiert sind.43

36 Ertel/Löhmann, Angewandte Kryptographie5 98; Hanzl, Handbuch Blockchain und Smart Contracts (2020) 3.3.4.1.

37 Pöttinger, Digitale Signatur http://haraldpoettinger.com/digitale-signatur/ (abgefragt am 26. 11. 2019).

38 Ertel/Löhmann, Kryptographie5 153.

39 Hanzl, Handbuch Blockchain und Smart Contracts 3.3.4.2.

40 Sowie mehrere E-Mail Alias Adressen zum selben Konto gehören können, so können mehrere Blockchain Adressen zum selben privaten Schlüssel gehören.

41 Antonopoulos, Bitcoin & Blockchain2 XXIII.

42 Sixt, Bitcoins und andere dezentrale Transaktionssysteme (2017) 39; Gruhn/Wolff-Marting/Köhler/Haase/Kresse, Elektronische Signaturen in modernen Geschäftsprozessen (2007) 131.

43 Antonopoulos, Bitcoin & Blockchain2 XXIII.

(19)

9/240

Wallet:

Software, welche Adressen und geheime Schlüssel vorhält. Fungiert als elektronische Geldbörse, über die man Kryptowerte senden, empfangen und speichern kann.44 Es gibt dabei die Möglichkeit, Software-, Hardware-, Mobile- und Web-Wallets zu nutzen.45

Node = Knoten:

Jeder Nutzer, der die Open-Source-Software des entsprechenden Kryptowerts auf seinem Computer nutzt, dient als Verbindungspunkt für die Datenübertragung im Netzwerk.46 Ein Knoten kann dabei als Miner oder Validator in Erscheinung treten. Die Summe aller Netzwerkknoten bildet das Rückgrat der Blockchain.47

Fork:

Ein Fork tritt ein, wenn zwei oder mehr Blöcke die gleiche Blockhöhe aufweisen, sodass sich die Blockchain „gabelt“ (engl. Fork). Üblicherweise geschieht dies dann, wenn zwei oder mehr Miner nahezu gleichzeitig einen Block finden. Das Phänomen kann aber auch als Teil eines Angriffs vorkommen.48

Soft Fork:

Ein Soft Fork ist eine temporäre Teilung einer Blockchain. Sie tritt auf, wenn Miner nicht aktualisierte Nodes verwenden, die einer neuen Konsensregel nicht folgen.49

Hard Fork:

Ein Hard Fork ist eine permanente Teilung der Blockchain. Dazu kommt es, wenn veraltete Nodes ihre UTXO-Datenbank nicht mehr aktualisieren können oder wollen.50

UTXO:

UTXO (engl. „Unspent Transaction Output“) ist ein noch nicht eingelöster Transaktions-Output, der in einer neuen Transaktion wieder als Input dienen kann.51

44 Antonopoulos, Bitcoin & Blockchain2 XXXI.

45 https://bitcoin.org/de/waehlen-sie-ihre-wallet (abgefragt am 29. 12. 2019).

46 Hanzl, Handbuch Blockchain und Smart Contracts 2.2.

47 Händel, Blockchain Nodes – Definition und Funktionsweise von Nodes https://www.unternehmenswelt.de/

blockchain-nodes-definition-und-funktionsweise-von-nodes (Stand 19. 6. 2018).

48 Antonopoulos, Bitcoin & Blockchain2 XV.

49 Antonopoulos, Bitcoin & Blockchain2 XXX.

50 Thöni, Die DAO (Decentralized Autonomous Organization) – eine Gesellschaft sui generis? GES 2018, 371 (372);

Antonopoulos, Bitcoin & Blockchain2 XV.

51 Antonopoulos, Bitcoin & Blockchain2 XXXI.

(20)

10/240

Hash:

Eine Hash-Funktion erstellt aus einer beliebigen digitalen Datei eine einzigartige und zufällige Zeichenfolge. Am gebräuchlichsten ist die Hash-Funktion SHA-256. Diese generiert einen 64- stelligen Hexadezimalcode.52

Nonce:

Der Begriff Nonce steht für „number used once“. Es ist ein variierender Wert, der genutzt wird, um den Hashwert zu verändern und als Ergebnis die Lösung des Algorithmus im Rahmen des Proof- of-Work-Verfahrens zu finden.53

Smart Contract:

Ein Smart Contract ist eine selbst-ausführende Software, die in einem P2P-Computernetzwerk verwaltet wird. Dadurch lassen sich Übereinkommen zwischen zwei Parteien nach vorgegebenen Bedingungen definieren und danach automatisch ausführen.54

Tokenisierung:

Unter Tokenisierung versteht man den digitalen Verbriefungsprozess von Eigentumsverhältnissen an bestimmten Gütern, Rechten und sogar physischen Gegenständen sowie deren Darstellung auf einer Blockchain.55

C. Historische Entwicklung von Blockchains

Blockchains sind das Resultat von jahrzehntelanger Forschung im Bereich Computer-Netzwerke, Kryptographie und der sog game theory. Unter letzterer versteht man die mathematische Theorie, in der mehrere Beteiligte miteinander interagieren und Entscheidungssituationen modelliert werden. Meilensteine in dieser Entwicklung sind die Kryptographie mittels öffentlicher und privater Schlüssel von Merkle in den 70er Jahren, Chaums Blinde Signaturen in den 80ern, die Entwicklung von Zeitstempeln für digitale Dokumente von Haber und Stornetta Anfang der 90er, die erste Implementierung eines „Proof-of-Work“ Systems von Black und die erste digitale Währung namens „BitGold“56 von Szabo Ende der 90er Jahre. Entwickler moderner Blockchains

52 Haber/Stornetta, How to Time-Stamp a Digital Document, Journal of Cryptology, Vol. 3, No. 2, pp. 99-111 (1991) 3.

Freitag, CFOaktuell 2018, 59 (61).

53 Ertel/Löhmann, Angewandte Kryptographie5 155.

54 Voshmgir, Token Economy 87.

55 Grätz, Tokenisierung von Vermögenswerten https://bankinghub.de/innovation-digital/tokenisierung-von- vermoegenswerten (Stand 27. 2. 2020).

56 Welche aber nie umgesetzt wurde, weil dabei das Doppelausgabe Problem nicht gelöst werden konnte.

(21)

11/240

hatten also keine tollkühnen Ideen aus dem Nichts, sondern haben diese Forschungsergebnisse aufgegriffen, kombiniert und weiterentwickelt.57

Eine Blockchain zeichnet sich im Grunde durch zwei Haupttechnologien aus. Einerseits die Kryptografie mit der digitalen Signatur als deren Anwendung, andererseits ein dezentrales Netzwerk einer Vielzahl von Anwendern mit Verzicht auf zentrale Server.

Beide Technologien stehen der breiten Masse bereits seit den 1980er Jahren zur Verfügung und sind für sich alleine genommen keine Neuerungen. Erst die spätere Kombination beider Technologien führte zum Erfolg. Denn bereits in den 80ern wurde etwa digitales Geld,58 welches durch eine nationale Währung oder Edelmetalle gedeckt war, ausgegeben. Es basiert bereits auf digitalen Signaturen, genauer auf sog blinden Signaturen, welche jedoch nicht vom Nutzer selbst, sondern durch eine Bank erzeugt wurden.59 Durch die zentralisierte Abwicklung aller Transaktionen und den daraus resultierenden zentralen Angriffspunkt musste der zentralen Autorität vertraut werden. Ein einziger Angriffspunkt macht ein System aber verwundbar. So konnten besorgte Regierungen oder auch Hacker reihenweise erfolgreich dagegen vorgehen.60 Erst die Auslagerung der Transaktionsabwicklung und damit das Vertrauen auf die Richtigkeit brachten die nötige Sicherheit und den Erfolg. Die Aneinanderreihung von Datenblöcken einer Blockchain ist kein exklusives Merkmal dieser Dezentralität. Auch eine zentral gesteuerte Datensammlung kann auf diese Weise organisiert werden.61 Die Frage dabei ist eher, wem man sein Vertrauen schenken möchte.

Abseits der Hysterie rund um die Spekulationsgewinne von Kryptowährungen wie Bitcoin hat etwa das Welternährungsprogramm der Vereinten Nationen das Potential der dahinterliegenden Blockchain-Technologie früh erkannt und das „Building Blocks“ Projekt gestartet. Es testet Anwendungsszenarien in Flüchtlingscamps in Jordanien und versucht, die Möglichkeiten der Technologie zu nutzen.62

Konkret wird dabei eine eigene Finanzstruktur eingerichtet, die von Banken und anderen Institutionen völlig unabhängig ist. Eine auf der Ethereum Blockchain aufsetzende private Blockchain dient eigens dazu, Hilfszahlungen direkt den Empfängern zuzuordnen. Das Konzept verzichtet ganz auf Smartphones oder Internet basierte Lösungen bzw Hardware. Die Werte

57 Voshmgir, Token Economy 290 ff mwN.

58 Als bekanntestes Beispiel sei Digicash des Entwicklers David Chaum genannt https://www.chaum.com/ecash/

(abgefragt am: 24. 7. 2020).

59 Ertel/Löhmann, Angewandte Kryptographie5 16.

60 Romano/Schmid, Beyond Bitcoin: A Critical Look at Blockchain-Based Systems (2017) 1; Antonopoulos, Bitcoin &

Blockchain2 3.

61 Völkel, Zur Bedeutung der Dezentralität von Blockchains im Privatrecht, ZFR 2019, 601(601).

62 United Nations World Food Programme Innovation Accelerator, Annual Report 2017, 2.3.

(22)

12/240

werden den Empfängern mittels Iris Scan zugeordnet.63 Der Verfügungsberechtigte bezahlt an der Supermarktkasse mit einem Blick in das Iris Scan Gerät.64 Kritisch ist hierbei hinsichtlich des Datenschutzes die massenhafte Erfassung von biometrischen Daten zu sehen. Dies kann in einem geschlossenen Bereich wie einem Flüchtlingslager tolerierbar sein, in einem größeren, weiteren Anwendungsbereich muss die Erkennung aber unbedingt mittels privater Schlüssel erfolgen.

Die Vorteile durch dieses, wenn auch zentralisierte System, sind vielfältig. Das aufwändige Produzieren von fälschungssicheren Vouchern und in der Folge die noch aufwändigere Logistik ihrer Verwaltung fällt weg. Die Transaktionen finden ohne Banken oder lokale Finanzdienstleister statt. Dies erspart durch direkte, schnelle und kostengünstige Zahlungen ca 98 Prozent der Transaktionskosten, womit sich das gesamte System im Flüchtlingslager Azraq nach nur einem Jahr amortisiert hat (etwa 150.000 Dollar an Einsparungen pro Monat bei 100.000 Flüchtlingen).

Neben den großen Kosteneinsparungen profitiert das UN-Welternährungsprogramm von der hohen Transparenz und Nachvollziehbarkeit der gesamten Transferleistungen. Das Konzept entkräftet Vorbehalte, weil den Geberländern genau nachgewiesen werden kann, was mit den Zuwendungen passiert und somit mehr Zuwendungen gewonnen werden.

Das „Building Blocks“ Projekt ist derart erfolgreich, dass die Vereinten Nationen die Entwicklung im Bereich von Blockchain-Lösungen in der humanitären Hilfe und auch beim Transfer innerhalb der UN-Organisationen weiter vorantreibt. Unter der Führung des Büros für Projektdienste der Vereinten Nationen65 wurde eigens eine organisationsübergreifende Blockchain-Plattform66 gegründet, um die verschiedenen Hilfsmaßnahmen zu koordinieren.67

Dezentralität und der offene Zugang ohne vorherige Autorisierung der Benutzer ist keine zwingende Voraussetzung dafür, dass eine Blockchain Vorzüge wie Reduzierung der bürokratischen Hürden und Minimierung der Kosten bieten kann. In privatrechtlicher Hinsicht unterscheiden sich zentral organisierte Blockchain-Lösungen, trotz der moderneren Technologie, kaum von anderen zentralen Datensammlungen bzw Datenbanken. Sie spiegeln die, gerne als revolutionär bezeichneten, Änderungen der dezentralen Systeme nicht wider. In dieser Arbeit steht die Übertragung von unkörperlichen Werten ohne vorhandene Intermediäre, sprich mittels dezentraler Blockchain-Systeme, im Mittelpunkt der Betrachtung.

63 Christof, Wie eine Blockchain-Lösung aus München syrischen Flüchtlingen hilft https://futurezone.at/digital-life/wie- eine-blockchain-loesung-aus-muenchen-syrischen-fluechtlingen-hilft/400007519 (Stand 16. 4. 2018).

64 Blockchain for Zero Hunger, https://innovation.wfp.org/project/building-blocks (abgefragt am 18. 6. 2019).

65 United Nations Office for Project Services – UNOPS.

66 UN Blockchain multi UN Agency Platform.

67 Weiterführend hierzu: www.un-blockchain.org.

(23)

13/240

D. Arten von Blockchains

In Bezug auf die unterschiedlichen Zugangsmöglichkeiten existieren zwei grundsätzliche Gestaltungsvarianten von Blockchains. Es gibt offene und geschlossene Blockchains. Bei einer offenen (engl. permissionless) Blockchain müssen sich die Benutzer nicht autorisieren.68 Hingegen müssen sich Benutzer einer geschlossenen (engl. permissioned) Blockchain vor der möglichen Nutzung autorisieren. Nur bestimmte Benutzer werden zur Nutzung zugelassen.69 Öffentliche Blockchains kennen keine Zugangsbeschränkung und erfordern ein Absicherungsverfahren wie Proof-of-Work. Sie machen ein Anreizsystem notwendig, in Form einer Belohnung für die Miner, damit diese die für die Validierung der Transaktionen notwendige Rechenleistung zur Verfügung stellen. Das schränkt diese Variante der Blockchain in ihrer Skalierbarkeit und Geschwindigkeit ein. Sie bietet dafür aber dezentrale Sicherheit und systemseitig implementiertes Vertrauen.70 Die bekanntesten öffentlichen Blockchains sind Bitcoin und Ethereum.

In privaten Blockchains sind gewisse Zugangsbeschränkungen vorgesehen.71 Nur ausgewählte Nutzer (Nodes) sind berechtigt, sie zu lesen und/oder Konsens über die Daten herzustellen. Das erlaubt es, andere Konsensmechanismen als das energieaufwändige Proof-of-Work einzusetzen.

Dies wiederum erlaubt höhere Geschwindigkeiten und leichtere Skalierbarkeit. Ein wesentlicher Nachteil liegt in der Konzentration des Vertrauens auf nur wenige Knoten, anstatt dieses auf alle Knoten im Netzwerk aufzuteilen.

Eine Art Zwischenstufe zwischen öffentlichen und privaten Blockchains stellen öffentliche, aber

„permissioned“ Blockchains dar. Bei dieser Variante dürfen alle Knoten die Datenblöcke lesen und Transaktionen in das Netzwerk einspielen, aber nur bestimmte Knoten, welche die Erlaubnis dazu haben, dürfen Datenblöcke verifizieren, was die Geschwindigkeit wiederum erhöht.72 Doch auch hier geht der Gewinn an Effizienz zu Lasten der Dezentralität und somit des Vertrauens auf die Unveränderbarkeit der Blockchain. Beim Einsatz von präferierten Knoten oder gar der Einrichtung von Reverse Transactions,73 welche in die aufgezeichnete Transaktionshistorie eingreifen können, ist die Unveränderbarkeit als eines der wesentlichsten Merkmale und Vorteile einer Blockchain kompromittiert. Überhaupt ist es umstritten, ob für eine private Blockchain überhaupt

68 Peters/Panayi, Understanding Modern Banking Ledgers through Blockchain Technologies: Future of Transaction Processing and Smart Contracts on the Internet of Money (2015) 5; Wattenhofer, Blockchain Science, Distributed Ledger Technology3 125 ff.

69 Kienzler, Hyperledger – eine offene Blockchain Technologie, in Burgwinkel (Hrsg), Blockchain Technology 112;

Wattenhofer, Blockchain Science, Distributed Ledger Technology3 7 ff.

70 Rasinski, Blockchain-Technologie: Analyse ausgewählter Anwendungsfälle und Bewertung rechtlicher Aspekte (2017) 11f.

71 Voshmgir, Blockchains, Smart Contracts und das Dezentrale Web (2016) 16.

72 Freitag, CFOaktuell 2018, 59 (62).

73 Hein/Wellbrock/Hein, Rechtliche Herausforderungen von Blockchain-Anwendungen (2019) 39.

(24)

14/240

der Begriff Blockchain verwendet werden soll. Es wäre durchaus vorteilhaft, in solchen Fällen die allgemeinere Bezeichnung der Distributed Ledger Technologie zu verwenden.74

Im Verlauf der Untersuchung wird sich zeigen, dass es für die zivilrechtliche Betrachtung einen Unterschied macht, ob eine Transaktion, eventuell sogar von Dritten, rückgängig gemacht werden kann. Einerseits hat das natürlich Bedeutung für die Rückabwicklung von Verträgen über Kryptowerte an sich, andererseits ist es fraglich, ob eine ausschließliche Sachherrschaft über einen auf der Blockchain abgebildeten Vermögenswert noch gegeben ist, wenn eine übergeordnete Instanz eingreifen kann.75

E. Grundlagen einer Blockchain

Notwendiger erster Schritt für eine rechtliche Einordnung der Blockchain-Technologie und deren Anwendungen ist ein Grundverständnis der Funktionsweise einer Blockchain.76 Wie oben ausgeführt bildet die Kombination zweier Technologien die Grundlage einer Blockchain: einerseits die digitale Signatur und andererseits die Implementierung eines dezentralen kryptografischen Systems.77

1. Digitale Signatur

Digitale Signaturen werden bereits seit den 1980ern verwendet. Sie dienen zum Nachweis der Verfügungsberechtigung oder vielmehr der Verfügungsgewalt durch das digitale Signieren eines digitalen Gutes oder einer Transaktion durch den Nutzer.78 Die digitale Signatur dient demnach als Eigentumsnachweis (Proof-of-Ownership)79 oder richtiger als Nachweis der Verfügungsgewalt. Diese Signatur kann von jedem unabhängig überprüft werden. Erst dadurch ist es gelungen, ein digitales Original zu schaffen, welches einzigartig ist und nachträglich nicht verändert werden kann.

Kryptografische digitale Signaturen ermöglichen es, ein digitales Gut oder eine Transaktion zu signieren. Dadurch erfolgt eine eindeutige Zuordnung dieses digitalen Gutes zu einer bestimmten Person, auch wenn diese Zuordnung idR pseudoanonym erfolgt. Das ermöglicht ein Vertrauen

74 Kalinov/Voshmgir, Blockchain. A Beginners Guide (2017) 13; Bott/Milkau, Blockchain-Technologie – zwischen Hype und Katalysatorfunktion in Mosen/Moormann/Schmidt (Hrsg), Digital Payments – Revolution im Zahlungsverkehr (2016) 121.

75 Siehe insb Kapitel V.

76 Siehe unter vielen: Antonopoulos, Bitcoin & Blockchain2 15 – 30; Völkel, Videobeitrag, Blockchain &

Cryptowährungen im Gefüge der Rechtsordnung, https://www.svlaw.at/oliver-voelkel-ueber-blockchain- cryptowaehrungen-im-gefuege-der-rechtsordnung (abgefragt am 16. 3. 2019).

77 Badev/Chen, Bitcoin: Technical Background and Data Analysis (2014) 7.

78 Antonopoulos, Bitcoin & Blockchain2 3.

79 Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System (2008) 2.

(25)

15/240

auf die Legitimität eines Besitzanspruches und damit der Verfügungsberechtigung. Bei geeigneter technischer Umsetzung wird eine Doppelausgabe dieses Gutes verhindert.

Das österreichische SigG80 hat, im Gegensatz zum deutschen SigG, von Anfang an versucht, im Rahmen der Umsetzung der Signatur-RL81 die Rechtswirkung elektronischer Signaturen zu erfassen. Gem Art 5 der Signatur-RL soll grundsätzlich jede elektronische Signatur rechtliche Wirksamkeit nach sich ziehen. Darüber hinaus soll jeder elektronischen Signatur, welche qualifizierte Zertifikate verwendet, die besondere Form- und Beweiswirkung zukommen.82 Letztere wird als qualifizierte Signatur bzw in der Signatur-RL auch als fortgeschrittene Signatur, die auf qualifizierten Zertifikaten beruht, bezeichnet. Sie soll die grenzüberschreitende Anerkennung für elektronische Signaturen innerhalb der Europäischen Union erreichen.83

Die digitale Signatur ist aber nicht gleichzusetzen mit einer elektronischen Signatur. Letztere ist lediglich das elektronische Pendant zur eigenhändigen Unterschrift auf Papier. Dabei handelt es sich um einen Überbegriff für alle Methoden der Signierung elektronischer Daten zum Zwecke der Authentifizierung von Daten, völlig unabhängig von der technischen Umsetzung. Bei der digitalen Signatur handelt es sich hingegen um den Fachausdruck für ein spezielles, auf einer kryptografischen Verschlüsselung basierendes, technisches Verfahren zur Signierung von Daten mittels einer Blockchain-Technologie.84

Auch bei herkömmlichen digitalen Signaturen verwenden die Teilnehmer öffentliche Schlüssel.

Der Teilnehmer muss sich vor der Nutzung jedoch mittels einer schon bestehenden Infrastruktur wie zB den Meldebehörden und einem Ausweispapier gegenüber dem Netzwerk authentifizieren.

Im Anschluss wird der öffentliche Schlüssel von einer übergeordneten Instanz zertifiziert. Das Zertifikat liegt allen Teilnehmern des Netzwerks vor. Zur Erstellung der Digitalen Signatur verwendet der Teilnehmer seinen öffentlichen Schlüssel. Alle anderen Teilnehmer können die Authentizität des öffentlichen Schlüssels aus dem Zertifikat des jeweiligen Teilnehmers überprüfen. Alle Teilnehmer vertrauen also auf das Zertifikat und damit der übergeordneten Instanz.85

Bei der digitalen Signatur mit Hilfe der Blockchain-Technologie generiert der Teilnehmer, unter Verwendung des Algorithmus, ein Paar aus privatem und öffentlichem Schlüssel selbst und gibt den Hashwert des öffentlichen Schlüssels als Adresse bekannt. Die Adresse des Empfängers ist

80 Signaturgesetz BGBl I 1999/190.

81 RL 1999/93/EG des Europäischen Parlaments und des Rates vom 13. 12. 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen, ABl L13/12, vom 19. 1. 2000.

82 Fallenböck/Schwab, Zu der Charakteristik und den Rechtswirkungen elektronischer Signaturen: Regelungsmodelle in den USA und Europa, MR 1999, 370 (375).

83 Gruhn/Wolff-Marting/Köhler/Haase/Kresse, Elektronische Signaturen in modernen Geschäftsprozessen (2007) 8.

84 Fallenböck/Schwab, MR 1999, 370 (370).

85 Ertel/Löhmann, Angewandte Kryptographie5 164.

(26)

16/240

ein aus dessen öffentlichem Schlüssel abgeleiteter 160-Bit-Hash-Wert.86 Die Identität des Teilnehmers kann dabei verborgen bleiben.87 Die Echtheit der Signatur wird von allen Teilnehmern bzw Nodes im Vertrauen auf den Algorithmus überprüft. Es existiert keine zentrale Instanz.

a) Erzeugung einer digitalen Signatur iVm der Blockchain-Technologie

Ein Dokument wird digital signiert, indem man das Dokument mit dem geheimen, privaten Schlüssel des Unterzeichners verschlüsselt. Um auch große und unterschiedlich große Dokumente mit Signaturen fester Länge signieren zu können, verwendet man nicht das ganze Dokument, sondern dessen Hash-Wert. Der Hash-Wert wird als kryptographischer Fingerabdruck bezeichnet. Hash-Funktionen sind deterministische Einwegfunktionen, welche beliebig lange Klartexte auf einen Hash-Wert fester Länge abbilden. Identische Inputs führen stets zu identischen Hashwerten.88 Den Hashwert erhält man durch die Verwendung eines Hash-Generators. Im Falle von Bitcoin89 geschieht dies unter Verwendung der kryptologischen Hash-Funktion SHA-256. Das Ergebnis dieser Funktion liefert bei gleichem Eingabewert dieselbe 256 Bit (32 Byte) lange Kombination aus Zahlen und Buchstaben. Diese verändert sich auch bei nur geringfügigen Änderungen völlig.90 Dabei ist es gleichgültig, ob es sich beim Eingabewert um Transaktionsdaten, eine Nachricht, eine Bilddatei, ein Textfile, ein Audiofile oder einen ganzen Film handelt. Das Ergebnis ist unabhängig von der Größe des ursprünglichen Datenpaketes immer ein einzelner Hashwert.91 Ein Hash ist keine Verschlüsselung im engeren Sinn. Er kann nicht zum ursprünglichen Text zurückverschlüsselt werden, sondern ist eine einseitige kryptografische Funktion. Diese ist, im Gegensatz zum Entschlüsseln des Textes, geeignet, „hashed“ Versionen von Eingabetexten zu vergleichen, um die ursprüngliche Version zu verifizieren.

Die eigentliche Signatur und damit die Verschlüsselung besteht aus einem mathematischen Schema, welches aus dem Eingangswert im Hash-Format mittels des privaten und öffentlichen Schlüssels des Senders sowie des öffentlichen Schlüssels des Empfängers eine Signatur errechnet. Es handelt sich um ein sog asymmetrisches Verschlüsselungsverfahren. Dies geschieht nicht etwa manuell, sondern ist in die Wallet implementiert, welche diese Berechnung mit dem darauf gespeicherten privaten Schlüssel vornimmt.92 Denn im Gegensatz zu symmetrischen Verfahren verwenden asymmetrische nicht einen, sondern zwei komplementäre

86 Blocher, The next big thing: Blockchain – Bitcoin – Smart Contracts, AnwBl 8 + 9 / 2016, 615.

87 Nicht jedoch gegenüber den Schnittstellenbetreibern wie Börsen oder Verwahrern, welche einen Authentifizierungsprozess ähnlich einer Kontoeröffnung bei einer Bank fordern.

88 Ertel/Löhmann, Angewandte Kryptographie5 98.

89 Ethereum verwendet hingegen die sog Ethash-Funktion, eine weiterentwickelte SHA-3 Hash-Funktion; vgl Vennekel, Wie funktioniert Mining in Ethereum? https://cryptomonday.de/wie-funktioniert-mining-in-ethereum/ (Stand 20. 3. 2018).

90 Leicht überprüfbar mittels einer Vielzahl von verfügbaren Hash-Generatoren wie etwa unter https://hashgenerator.de.

91 Pöttinger, Digitale Signatur http://haraldpoettinger.com/digitale-signatur/ (abgefragt am 26. 11. 2019).

92 Rosenberg, Von Bitcoin zum Smart Contract (2016) 1.

(27)

17/240

Schlüssel. Diese stehen in einer mathematischen Umkehrbeziehung zueinander und ermöglichen zwei Funktionen. Einerseits ist durch die Verschlüsselung mit dem geheimen privaten Schlüssel durch den Sender sichergestellt, dass auch nur dieser auf die mit seinem öffentlichen Schlüssel verknüpften UTXOs, welche als Input dienen, zugreifen und diese transferieren kann.

Andererseits dient das Miteinbeziehen des öffentlichen Schlüssels des Empfängers in die Transaktionsdetails dazu, dass auch nur der Empfänger mit seinem dazugehörigen privaten Schlüssel auf die UTXOs zugreifen und sie einlösen kann.93

Es kommen dabei, je nach Blockchain, unterschiedliche Algorithmen zur Anwendung. Im Falle von Bitcoin ist dies der ECDSA-Algorithmus.94 Die Darstellung des Ergebnisses der Funktion erfolgt serialisiert in einem Bytestream unter Verwendung des internationalen Standard- Codierungsschemas namens Distinguisher Encoding Rules (DER).95

b) Verifikation einer digitalen Signatur

Nach der Signatur mit dem privaten Schlüssel ist es durch den ECDSA Algorithmus jedem erlaubt und möglich, die Signatur der Daten mit Hilfe des öffentlichen Schlüssels zu verifizieren. Dazu verwendet der Algorithmus den Hash Wert des Datenpaketes bzw der Nachricht, den öffentlichen Schlüssel und die Signatur im DER Format. Die Signatur wird als TRUE erkannt, wenn die Signatur und der verwendete öffentliche Schlüssel gültig sind und in mathematischer Umkehrbeziehung zueinanderstehen.96 Dabei ist ein Geheimhalten des öffentlichen Schlüssels nicht erforderlich, die Information, dass ein Dokument und eine Signatur echt sind, bringt einem Angreifer keinen Vorteil.97

Jeder, der dieselbe Hash-Funktion wie bei der ursprünglichen Verschlüsselung verwendet, kann ein übermitteltes Datenpaket als Eingabewert verwenden und das Ergebnis mit dem Hashwert des originalen Datenpakets vergleichen. Bei gleichem Ergebnis besteht Sicherheit darüber, dass die Datei in der Zwischenzeit nicht verändert wurde. Die Senderidentität und die Originalität der Transaktion sind gewährleistet.98 Eine Modifizierung durch Dritte nach der Signatur wird dadurch ausgeschlossen und gewährleistet die Integrität des Datenpakets.99

93 Fallenböck/Schwab, MR 1999, 370 (371).

94 Das ECDSA (Elliptic Curve Digital Signature Algorithm) Verfahren nutzt die Elliptische-Kurven-Kryptographie.

95 Die Distinguished Encoding Rules (DER) sind ein Subset der Basic Encoding Rules (BER). Sie sind in Abstract Syntax Notation One (ASN.1) geschrieben und definieren die Daten als einen Stream für die Übertragung oder Speicherung als einen Stream aus Bits.

96 Detailliert zur Mathematik hinter dem ECDSA Algorithmus siehe Understanding How ECDSA Protects Your Data http://bit.ly/2r0HhGB (abgefragt am 27. 11. 2019).

97 Gruhn/Wolff-Marting/Köhler/Haase/Kresse, Elektronische Signaturen in modernen Geschäftsprozessen (2007) 127.

98 Sixt, Bitcoins und andere dezentrale Transaktionssysteme 38.

99 Bergmann, Fälschung unmöglich – was den Bitcoin sicher macht https://bitcoinblog.de/2011/08/17/faelschung- unmoeglich-bitcoin-sicher/ (Stand 17. 8. 2011).

Referenzen

ÄHNLICHE DOKUMENTE

Führer sind, so sind wir dem Volke für den Zustand der Armee verantwortlich; aber nicht nur für den technischen, sondern auch für den moralischen Zustand, worunter ich vor allem

Egal, wie man zu Weihnachten steht, fast alle Men- schen stellen im Dezember Lichter auf.. Manche be- vorzugen Kerzen, andere meterlange elektroni-

Es wird keine Haftung übernommen für Schäden durch die Verwendung von Informationen aus diesem Online-Angebot oder durch das Fehlen von Informationen.. Dies gilt auch für

Insbesondere weil die Mitteilung über das Tragen der Tasche für das Ergebnis des Gutachtens keinerlei Relevanz hat- te, wurde zwar einerseits die Be- sorgnis der Befangenheit

Anwartschaftsrecht; gutgläubiger Erwerb an beweglichen Sachen; Aus- legung von Parteivereinbarungen .... Sicherungsübereignung; Anwartschaftsrecht;

Aber Aufgabe der Politik ist auch, sich mit den wirklichen, tieferliegenden Gründen für die Vertrauenskrise zu befassen – und gerade jetzt in der Ausnahmesituation

Ein Boot hat einen Rumpf. Hier sitzt man, hier kann man etwas transportieren. Der Rumpf trägt einen über das Wasser. Wenn zum Beispiel die Wellen hochschlagen und ein Sturm

(1) Eine Erklärung, durch die der Verwahrer ermächtigt wird, sich die anvertrauten Wertpapiere anzueignen oder das Eigentum an ihnen auf einen Dritten zu übertragen, und alsdann