Logo weiterlesen.de
Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes

Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes

Eine kriminologische und juristische Auseinandersetzung mit dem Phänomen Cybergrooming

ISBN 978-3-86676-593-1

Thomas-Gabriel Rüdiger

Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes

Eine kriminologische und juristische Auseinandersetzung mit dem Phänomen Cybergrooming

ISBN 978-3-86676-593-1

Vorwort

Cybergrooming ist ein noch recht junges, doch gesellschaftlich zunehmend relevantes Phänomen. Zwar sind verschiedene Formen des sexuellen Missbrauchs vermutlich so alt wie die Menschheit selbst – und nicht auf diese beschränkt. Doch kommen mit dem „Tatmittel Internet“ neuartige Kommunikationsmechanismen ins Spiel, die einen zeitlich wie räumlich freieren Zugang von angehenden Tätern zu ihren potentiellen Opfern ermöglichen, aber zugleich die Bedingungen des Zustandekommens dieser Kommunikation verschleiern. Mit wem führe ich hier ein Gespräch? Wie alt, welchen Geschlechts ist mein Gegenüber? Wo befindet es sich überhaupt? Was sind dessen Absichten? Und wer kann uns beobachten, mich vielleicht beschützen? Solche Fragen können wir im Internet mit weitaus weniger Gewissheit beantworten als in realweltlichen Kommunikationszusammenhängen, und dies gilt für Kinder und Jugendliche in verstärktem Maße. An Schulen, auf Spielplätzen oder auf offener Straße greifen andere, und zwar bislang offenbar wirksamere Schutzmechanismen gegen unerwünschte, unerlaubte Annäherungen. Unsere Gesellschaft hat Routinen ausgeprägt, zum Teil auch Normen geschaffen, die beschreiben was schützenswert ist und wie es zu schützen ist. Doch unsere Orientierungsmittel in diesen Feldern – und vielleicht auch unsere Normen – verlieren ihren Halt in den noch nicht in allgemein zustimmungsfähige Routinen übersetzten Eigenschaften und Nutzungspraktiken des Internet.

Vor diesem Hintergrund widmet sich das nun vorliegende Buch des Cyber-Kriminologen Thomas-Gabriel Rüdiger primär der Frage, ob die kriminalpolitischen Maßnahmen zur Bekämpfung des Cybergrooming ausreichend sind und wie sie angepasst werden sollten. Die Aktualität des Themas wird an Gesetzesänderungen sichtbar, denen u.a. die Arbeit von Herrn Rüdiger in den vergangenen Jahren voraus ging.

Dieses Buch hat einen ausgeprägten interdisziplinären Charakter. Es verbindet die Felder Online-Medien und Recht anhand einer kriminologischen Analyse und zieht dafür Methoden der empirischen Sozialforschung heran. Trotz dieses fachlichen Brückenschlags bleiben die Darlegungen verständlich, was ich als nicht zu unterschätzende Leistung des Autors einstufen möchte. Das hohe Innovationspotential der Arbeit liegt in der Verbindung einer theoriegeleiteten Analyse des Strafrechts mit praxisgeleiteten Erkenntnissen der kriminalpolizeilichen Realität, die über umfassende empirische Untersuchungen belegt, differenziert und zueinander in Bezug gesetzt werden. Dies alles erfolgt vor dem Hintergrund der sich schnell entwickelnden medialen Ökosysteme des Internets. Die als Ergebnis formulierten kriminalpolitischen Empfehlungen bringen den gleichermaßen überfachlichen (d.h. Recht, Kriminologie und Medien betreffenden) sowie Theorie und Praxis zusammenführenden (dabei auf Justiz, Polizeiarbeit und Politik ebenso wie auf Schule und Elternhäuser ausgerichteten) Charakter dieser Arbeit eindrucksvoll zum Ausdruck.

Besonders hinweisen möchte ich auf eine der von Herrn Rüdiger formulierten Empfehlungen zum Aufbau von Medienkompetenz bei Schülern, und dafür auch bei deren Eltern und Lehrern. Damit greift er nicht nur eine von Fachexperten seit langem ausgedrückte Forderung auf, sondern untersetzt diese zugleich mit neuen Inhalten, Vermittlungselementen (z.B. der „Broken Web“ Theorie) und mit einer neuen, außerordentlich hohen gesellschaftlichen Relevanz. Es bleibt für nachfolgende Generationen zu hoffen, dass dies Früchte tragen wird.

Ulrike Lucke

Potsdam, im März 2020

Danksagung

Wenn eine solche Arbeit fertiggestellt wird, haben letztendlich wesentlich mehr Menschen zum Erfolg beigetragen als nur der Autor selbst. Zuerst muss da an die eigene Familie gedacht werden. An die Kinder und die Ehefrau, die mir den Rücken freihielten und akzeptieren mussten, wenn der Vater und Ehemann wieder am Computer oder vor Büchern seine Zeit verbringen musste. Daher gilt mein Dank zuerst meiner Frau Ines, die mir stets mit Rat und Tat zur Seite stand und sich geduldig meine unzähligen Theorien und Ideen angehört und mit mir diskutiert hat. Aber auch meinen beiden Töchtern, für die ich jetzt wieder viel mehr Zeit haben werde, um mit ihnen die Spielplätze in Brandenburg unsicher zu machen. Zudem meiner eigenen Familie wie auch der meiner Ehefrau, die mir mit vielen Ratschlägen, Tipps und der einen oder anderen moralischen Unterstützung zur Seite gestanden haben. Ohne Euch hätte ich weder den Willen, die Kraft noch die Zeit gefunden, um diese Arbeit fertigzustellen. Es müssen aber auch die Personen bedacht werden, die diese Arbeit fachlich begleitet und stets mit Rat und Tat unterstützt haben. Ich hatte hierbei das seltene Glück, dass mich zwei Fachleute aus gänzlich unterschiedlichen Disziplinen betreut haben. Herrn Prof. Dr. Mitsch danke ich v. a. für die Bereitschaft und die Geduld, einen Promotionsstudenten aus der eher sozialwissenschaftlich orientierten Kriminologie anzunehmen und zu begleiten. Dies ist nicht selbstverständlich. Gerade hier kann die Unterstützung und Begleitung von Frau Prof. Dr. Ulrike Lucke nicht hoch genug angerechnet werden, die mich bereits seit Beginn meiner Auseinandersetzung mit den digitalen Risiken begleitet und mich auch bei Durststrecken ermuntert hat weiterzumachen. Sie war letztlich der Anker, der mich stets auch animiert hat neue Fragen aufzuwerfen und die Thematik weiterzuentwickeln. Vielen Dank. Ein weiterer Dank gilt zudem dem Ersteller des Zweitgutachten, Herrn Prof. Dr. Steinberg. Daneben gibt es noch eine Vielzahl an weiteren Menschen, die auf die ein oder andere Art und Weise die Erstellung dieser Arbeit unterstützt haben. All diese Menschen haben dazu beigetragen, dass die vorliegende Arbeit durch die Juristische Fakultät der Universität Potsdam im Juni 2019 angenommen und im April 2020 erfolgreich verteidigt werden konnte.

In Erinnerung an meinen guten Freund Bastian Maaß.

Thomas-Gabriel Rüdiger

Potsdam, im März 2020

Über den Autor

Thomas-Gabriel Rüdiger ist ehemaliger Polizeihauptkommissar und studierter Kriminologe. Er arbeitet und forscht als Akademischer Rat am Institut für Polizeiwissenschaft an der Hochschule der Polizei des Landes Brandenburg und gilt als einer der ersten Vertreter einer deutschsprachigen Cyberkriminologie. Diese vertritt er im In- und Ausland als Speaker auf unterschiedlichsten Fachveranstaltungen und Podiumsdebatten, als häufig angefragter Interviewpartner für Medien und als Autor einer Vielzahl an Fachpublikationen. Für seine Masterarbeit zu Kriminalität in Onlinegames wurde er mit dem ersten Zukunftspreis der Polizeiarbeit ausgezeichnet.

Der Autor in den Sozialen Medien:

Instagram → @Cyberkriminologe

Twitter → @TGRuediger

LinkedIn → @TGRuediger

Inhaltsverzeichnis

Inhaltsverzeichnis

Abbildungsverzeichnis

I. Einführung

I.1 Das Internet als Viktimisierungsort des sexuellen Kindesmissbrauchs

I.2 Cybergrooming als akzeptierte Normalität

I.3 Politische Forderung nach der Einführung einer Versuchsstrafbarkeit für Cbergrooming

I.4 Fragestellung

II. Der sexuelle Kindesmissbrauch im physischen Raum

II.1 Sexuelle Gewalt – altes Phänomen im neuen Gewand

II.2 Sexueller Missbrauch als kriminologisches Phänomen

II.3 Der Grooming-Prozess

III. Der Cybergrooming-Prozess

III.1 1 Cybergrooming als kriminologisches Phänomen

III.2 Begriffsauseinandersetzung

III.3 Abgeleitete Definition von Cybergrooming

III.4 Täterprofile und Modi Operandi

III.5 Opferprofile und Auswirkungen der Viktimisierung durch Cybergrooming

IV. Der digitale Raum

IV.1 Entwicklung des digitalen Raumes

IV.1.1 Soziale Netzwerke

IV.1.2 Messenger und Chat-Räume

IV.1.3 Video- und Bildplattformen

IV.1.4 Onlinespiele und andere virtuelle Welten

IV.1.5 Zwischenfazit

IV.2 Mediennutzung in Deutschland

IV.2.1 Mediennutzung von Jugendlichen und Erwachsenen

IV.2.2 Mediennutzung von Kindern und Jugendlichen

IV.2.3 Frühkindliche Internet- und Mediennutzung

IV.2.4 Digitale Spiele als Spielsphäre von Kindern

IV.2.5 Zwischenfazit

IV.3 Digitaler Narzissmus als Risikofaktor für Cybergrooming

IV.4 Relevanz der Anonymität im digitalen Raum für Cybergrooming

IV.5 Schlussfolgerung

V. Hell- und Dunkelfeldbetrachtung

V.1 Relevanz der Polizeilichen Kriminalstatistik bei der Analyse von Cybergrooming

V.2 Aussagewert der PKS für Cybergrooming

V.3 Methodik der PKS-Analyse

V.4 Hellfeldbetrachtung

V.4.1 Abgrenzung der Tatschlüssel

V.4.2 Auswertung Grundtabelle 01 § 176 Abs. 4 Nr. 3 und 4 StGB

V.4.3 Auswertung Grundtabelle 05 § 176 Abs. 4 Nr. 3 und 4 StGB

V.4.3.1 Allgemeine Tatentwicklung

V.4.3.2 Tatentwicklung in Brandenburg

V.4.3.3 Tatentwicklung in Österreich

V.4.4 Auswertung der Tatverdächtigenstruktur

V.4.4.1 Geschlechtsstruktur der Tatverdächtigen

V.4.4.1.1 Weibliche Tatverdächtige

V.4.4.1.2 Erklärungsansatz für weibliche Tatverdächtige

V.4.4.1.3 Vergleich mit dem Land Brandenburg

V.4.4.2 Altersstruktur der Tatverdächtigen

V.4.4.2.1 Verhältnis minderjähriger zu erwachsenen Tatverdächtigen

V.4.4.2.2 Altersstruktur der männlichen Tatverdächtigen

V.4.4.2.3 Altersstruktur der weiblichen Tatverdächtigen

V.4.4.2.4 Vergleich mit dem Land Brandenburg

V.4.4.3 Besondere Tatmerkmale der Tatverdächtigen

V.4.4.3.1 Relevante besondere Merkmale der Tatverdächtigen

V.4.4.3.2 Vergleich mit dem Land Brandenburg

V.4.4.5 Zwischenfazit Tatverdächtige

V.4.5 Auswertung der Opferstruktur

V.4.5.1 Altersstruktur der Opfer

V.4.5.2 Geschlechtsstruktur der Opfer

V.4.5.3 Vergleich der Opferstruktur mit dem Land Brandenburg

V.4.5.4 Zwischenfazit Opferstruktur

V.4.6 Täter-Opfer-Verhältnis

V.4.6.1 Soziales Beziehungsverhältnis zwischen Täter und Opfer

V.4.6.2 Räumliches Beziehungsverhältnis zwischen Täter und Opfer

V.4.6.3 Vergleich mit dem Land Brandenburg

V.4.7 Aufklärungsquote

V.4.7.1 Allgemeines

V.4.7.2 Aufklärungsquote § 176 Abs. 4 Nr. 3 und 4 StGB

V.4.7.3 Vergleich mit dem Land Brandenburg

V.4.7.4 Schlussfolgerung

V.5 Dunkelfeldbetrachtung

V.5.1 Einteilung des Dunkelfelds

V.5.2 Aussagewert von Dunkelfelduntersuchungen

V.5.3 Analyse des Dunkelfelds

V.5.3.1 Katzers Studie

V.5.3.2 Partner 4 Studie

V.5.3.3 Mikado Studie

V.5.3.4 Studie des Kriminologischen Forschungsinstituts Niedersachsen (KFN)

V.5.3.5 JIM, KIM und miniKIM

V.5.3.6 Speak Studie

V.5.3.7 Studie „Mediatisierung Mobil“

V.5.3.8 MIKE- und JAMES-Studienreihe

V.5.3.9 Studie „SOS Kinderdorf“

V.5.3.10 Internationale englischsprachige Studien

V.5.3.11 Schlussfolgerungen der Dunkelfeldanalysen

V.6 Gesamtergebnis der Hell- und Dunkelfeldanalyse

V.6.1 Erkenntnisse zu den Opfern

V.6.2 Erkenntnissen zu den Tätern

V.6.3 Täter-Opfer-Beziehungen

V.6.4 Schlussfolgerung

VI. Juristische Betrachtung 277

VI.1 Entstehung der Strafbarkeit

VI.1.1 Einführung des § 176 Abs. 4 Nr. 3 StGB

VI.1.2 Verhältnis von § 176 Abs. 4 Nr. 3 zu § 176 Abs. 4 Nr. 4 StGB

VI.1.3 Reform des § 176 StGB im Jahr 2015

VI.1.4 Internationale Bestimmungen

VI.2 Materielle Betrachtung von § 176 Abs. 4 Nr. 3 und Nr. 4 StGB

VI.2.1 Schutzzweck § 176 Abs. 4 Nr. 3 und 4 StGB

VI.2.2 Strafrahmen § 176 Abs. 4 Nr. 3 und 4 StGB

VI.2.3 § 176 Abs. 4 Nr. 3 und 4 StGB – Einordnung als unechte Unternehmensdelikte?

VI.2.4 Gemeinsame Tatbestandsmerkmale von § 176 Abs. 4 Nr. 3 und 4 StGB

VI.2.4.1 Definition Kind gemäß § 176 Abs. 4 StGB

VI.2.4.2 Einwirken auf ein Kind im Sinne von § 176 Abs. 4 Nr. 3 und 4 StGB

VI.2.4.2.1 Einwirken auf ein Kind nach § 176Abs. 4 Nr. 3 StGB

VI.2.4.2.2. Einwirken auf ein Kind nach § 176Abs. 4 Nr. 4 StGB

VI.2.4.2.3 Bedarf die Einwirkung stets einer sexuellen Komponente bei § 176 Abs. 4 Nr. 3 StGB?

VI.2.4.2.4 Zwischenergebnis

VI.2.5 Individuelle Tatbestandsmerkmale gem. § 176 Abs. 4 Nr. 3 StGB

VI.2.5.1 Tatbestandsmerkmale gem. § 176 Abs. 4 Nr. 3 a StGB

VI.2.5.1.1 Tatbestandsmerkmal der sexuellen Handlung gem. § 176 Abs. 4 Nr. 3 a StGB

VI.2.5.1.2 Tatbestandsmerkmal der sexuellen Handlungen vor einer anderen Person gem. § 184 h Nr. 1 StGB

VI.2.5.2 Erheblichkeitsschwelle der sexuellen Handlungen gem. § 176 Abs. 4 Nr. 3 a StGB

VI.2.5.3 Tatmittel des § 176 Abs. 4 Nr. 3 STGB

VI.2.5.4 Tatbestandsmerkmale § 176 Abs. 4 Nr. 3 b StGB

VI.2.5.4.1 Kinderpornografische Schrift nach § 184 b Abs. 1 Nr. 3 StGB 326

VI.2.5.4.2 Die Tatbestandsvariante gem. § 184 b Abs. 1 Nr. 3 StGB

VI.2.5.4.3 Die Tatbestandsvariante gem. § 184 b Abs. 3 StGB

VI.2.5.4.4 Zwischenfazit

VI.2.6 Individuelle Tatbestandsmerkmale § 176 Abs. 4 Nr. 4 StGB

VI.2.6.1 Tatmittel und Modi Operandi gem. § 176 Abs. 4 Nr. 4 StGB

VI.2.6.2 Erheblichkeitsschwelle bei § 176 Abs. 4 Nr. 4 StGB

VI.3 Versuchsstrafbarkeit für § 176 Abs. 4 Nr. 3 und 4 StGB

VI.3.1 Versuchsstrafbarkeit für § 176 Abs. 4 Nr. 3 und 4 StGB

VI.3.2 Strafbarkeit des untauglichen Versuchs im Sinne des § 176 Abs. 4 Nr. 3 StGB

VI.3.3 Relevanz des § 176 Abs. 5 StGB für die Betrachtung

VI.3.4 Mögliche Auswirkungen der Einführung einer Versuchsstrafbarkeit

VI.3.5 Zwischenfazit

VI.4 Juristische Handlungsmöglichkeiten

VI.4.1 Ausweitung des Schutzalters auf Jugendliche?

VI.4.2 Vorschlag zur Einführung eines Tatbestandes der digitalen sexuellen Belästigung

VI.4.3 Sollten Grooming-Handlungen auch im physischen Raum unter Strafe stehen?

VI.4.4 Weltweit gültiges Normenverständnis

VII. Kriminologische und kriminalpolitische Betrachtung

VII.1 Vorbemerkung

VII.2 Das digitale Dunkelfeld

VII.3 Broken Web als Erklärungsansatz für Cybergrooming

VII.4 Präventionsmöglichkeiten auf Grundlage des Broken-Web-Ansatzes

VII.4.1 Einflussnahme auf die Tätermotivation durch digitale Bildung

VII.4.2 Resilienzetablierung bei potentiellen Opfern durch Medienkompetenz

VII.4.3 Erhöhung der Risiken für potentielle Täter

VII.4.3.1 Community

VII.4.3.2 Wirtschaft

VII.4.3.2.1 Alters- und Personenverifikationen

VII.4.3.2.2 Alterseinstufungen und Jugendmedienschutz

VII.4.3.2.3 Einsatz von technischen Filtermechanismen

VII.4.3.2.4 Community-Manager

VII.4.3.2.5 Mechanismen zur Täteridentifikation

VII.4.3.2.6 Versicherungen gegen Cybergrooming?

VII.4.3.3 Rechtsstaat

VII.4.3.3.1 Erhöhung der Strafverfolgungswahrscheinlichkeit

VII.4.3.3.2 Erhöhung der digitalen Polizeipräsenz

VII.5 Abschließende kriminalpolitische Betrachtung

VIII. Kriminalpolitische Forderungen

IX. Schlussbetrachtung

X. Literatur

Abbildungsverzeichnis

Abbildung 1   Grooming-Prozess nach Bullens

Abbildung 2   Fünf-Phasen-Modell des Grooming-Prozesses nach Bullens

Abbildung 3   Vier-Phasen-Grooming-Modell nach Berson

Abbildung 4   Täter-Typologien nach Webster et al.

Abbildung 5   Auszug zur Mediennutzung ab 14 Jahren in Prozent. Quelle: Heintze 2017, Nutzer-Erosion – Facebook hat ein Generationen-Problem

Abbildung 6   Entwicklung kindlicher Internetnutzung von 2008–2016. Quelle: KIM Studien 2008, 2012, 2016.

Abbildung 7   Übersicht der genutzten Falltabellen der PKS. Quelle: BMI 2019, Polizeiliche Kriminalstatistik 2018

Abbildung 8   Auswertungsprozess Grundtabelle 01, Grundtabelle 05 und Eingrenzung Tatmittel Internet.

Abbildung 9   Entwicklung der Gesamtfallzahlen. Quelle: BMI 2004–2019, Polizeiliche Kriminalstatistik 2003–2018, Grundtabelle 01, Tatschlüssel 131400

Abbildung 10   Prozentuale Steigerung des Tatschlüssels 131400 Tatmittel Internet bezogen auf das Ausgangsjahr 2009 (156 Anzeigen). Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 05 Tatschlüssel 131400

Abbildung 11   Vergleich prozentuale und absolute Steigerung Grundtabelle 01 zu Grundtabelle 05. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 01, Grundtabelle 05, Tatschlüssel 131400

Abbildung 12   Vergleich Fallzahlen in absoluten Zahlen. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 01, Grundtabelle 05 Tatschlüssel 131400

Abbildung 13   Prozentuales Verhältnis Anzeigeraten Grundtabelle 01 zu Grundtabelle 05. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 01, Grundtabelle 05 Tatschlüssel 131400

Abbildung 14   Vergleich der Häufigkeitsziffer zwischen Grunddelikt und Delikt unter Begehung Tatmittel Internet. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 01, Grundtabelle 05, Tatschlüssel 131400

Abbildung 15   Fallzahlen Land Brandenburg. Quelle: PKSBB 2003–2016, TM Internet, Tatschlüssel 131400

Abbildung 16   Erfasste Anzeigen Österreich. Quelle: BK 2013–2017, Polizeiliche Kriminalstatistik 2013–2017, § 208a öStGB

Abbildung 17   Entwicklung Tatverdächtige in absolute Zahlen. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 05, Tatschlüssel

Abbildung 18   Prozentuale Verteilung der Geschlechtsstruktur der Tatverdächtigen. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, TM Internet, Tatschlüssel

Abbildung 19   Verhältnis Geschlechtsstruktur Grundtabelle 01 und Grundtabelle 05. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, TM Internet, Tatschlüssel

Abbildung 20   Vergleich Entwicklung Internetnutzung Geschlecht zu TV Geschlecht 2009–2016. Quelle: ARD/ZDF 2017, Entwicklung der Onlinenutzung in Deutschland 1997 bis 2017; BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Grundtabelle 05, Tatschlüssel 131400.

Abbildung 21   Geschlechtsstruktur TV Land Brandenburg. Quelle: PKSBB 2009–2016, TM Internet, Tatschlüssel

Abbildung 22   Prozentuale Entwicklung Kinder/Jugendliche zu Erwachsenen als Tatverdächtige. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 23   Altersstruktur der Tatverdächtigen in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatschlüssel 131400

Abbildung 24   Prozentualer Vergleich ü21 und u21 Bundesebene TM Internet. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 25   Tatverdächtigen-Altersstruktur Gesamt Internet in Prozent. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 26   Zuwachsraten gegenüber Basisjahr 2009 n Nichterwachsene und Erwachsene Tatverdächtige. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 27   Absoluter Anstieg der kindlichen und jugendlichen Tatverdächtigen im Vergleich zur prozentualen Abdeckung des Besitzes eines Smartphones von 2009–2016. Quellen BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400; Mediendaten JIM/KIM-Studie 2009–2016.

Abbildung 28   Prozentualer Anteil der 18- bis 30-Jähriger und älteren Tatverdächtigen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 29   Durchschnittsalter aller Tatverdächtigen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 30   Prozentualer Anteil von Minderjährigen an der Gesamtkriminalität in Deutschland, Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatschlüssel Straftaten insgesamt.

Abbildung 31   Verteilung erwachsener Tatverdächtige in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 32   Altersstruktur männlicher TV in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 33   Altersstruktur männlicher TV prozentualer Anteil. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 34   Altersstruktur weiblicher TV in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 35   Altersstruktur weiblicher TV prozentualer Anteil. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 20, Tatmittel Internet, Tatschlüssel 131400

Abbildung 36   Altersstruktur weiblicher minderjähriger und erwachsener TV, 2009–2016. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, TM Internet, Tatschlüssel 131400

Abbildung 37   Altersstruktur der Tatverdächtigen im Land Brandenburg im prozentualen Vergleich. Quelle: PKSBB 2009–2016, TM Internet, Tatschlüssel 131400

Abbildung 38   Altersstruktur der Tatverdächtigen im Land Brandenburg in absoluten Zahlen. Quelle: PKSBB 2009–2016, TM Internet, Tatschlüssel 131400.

Abbildung 39   Altersstruktur der tatverdächtigen Minderjährigen und Heranwachsenden im Land Brandenburg in absoluten Zahlen. Quelle: PKSBB 2009–2016, TM Internet, Tatschlüssel 131400

Abbildung 40   Altersstruktur weibliche Tatverdächtige in Brandenburg. Quelle: PKSBB 2009–2016, TM Internet, Tatschlüssel 131400

Abbildung 41   Verteilung besondere Tatmerkmale im prozentualen Vergleich. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 22, TM Internet, Tatschlüssel 131400

Abbildung 42   Anzahl Tatverdächtige Brandenburg. Quelle: PKSBB 2003–2016, TM Internet, Tatschlüssel 131400

Abbildung 43   Verteilung Tatmerkmale Tatverdächtige Brandenburg. Quelle: PKSBB 2003–2016, TM Internet, Tatschlüssel 131400

Abbildung 44   Schematische Darstellung der Altersstufen von Opfern geordnet nach möglichen Modi Operandi

Abbildung 45   Altersstruktur der Opfer in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 91, TM Internet, Tatschlüssel 131400

Abbildung 46   Altersstruktur der Opfer im prozentualen Vergleich. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 91, TM Internet, Tatschlüssel

Abbildung 47   Geschlechtsverteilung Opfer unter 6 Jahren. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 91, TM Internet, Tatschlüssel 131400

Abbildung 48   Geschlechtsverteilung Opfer von 6–14 Jahren. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 91, TM Internet, Tatschlüssel 131400

Abbildung 49   Geschlechtsverteilung Opfer von 6–14 Jahre im prozentualen Vergleich. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 91, TM Internet, Tatschlüssel 131400

Abbildung 50   Geschlechtsstruktur Opfer in absoluten Zahlen. Quelle: PKSBB 2009–2016, TM Internet, Tatschlüssel 131400

Abbildung 51   Geschlechtsstruktur Opfer im prozentualen Vergleich. Quelle: PKSBB 2009–2016, TM Internet, Tatschlüssel 131400

Abbildung 52   Täter-Opfer-Beziehung in absoluten Zahlen, 2009–2016.

Abbildung 53   Täter-Opfer-Beziehung im prozentualen Vergleich. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 54   Beziehungsstatus zwischen männlichen Opfern und Tatverdächtigen in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 55   Prozentualer durchschnittlicher Anteil naher Tatverdächtiger bei männlichen Opfern. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 56   Beziehungsstatus zwischen weiblichen Opfern und Tatverdächtigen in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 57   Prozentualer durchschnittlicher Anteil naher Tatverdächtiger bei weiblichen Opfern. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 58   Beziehungsstatus zu Tatverdächtigen bei männlichen Opfern prozentuale Verteilung. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 59   Beziehungsstatus zu Tatverdächtigen bei weiblichen Opfern prozentuale Verteilung. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 60   Prozentuale Entwicklung der Täter-Opfer-Beziehung bei weiblichen Opfern. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 61   Prozentuale Entwicklung der Täter-Opfer-Beziehung bei männlichen Opfern. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 92, Tatmittel Internet, Tatschlüssel 131400

Abbildung 62   Räumliche Beziehung Täter – Opfer in absoluten Zahlen. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 93, Tatmittel Internet, Tatschlüssel

Abbildung 63   Räumliche Beziehung Täter – Opfer prozentualer Vergleich. Quelle: BMI 2010–2017, Polizeiliche Kriminalstatistik 2009–2016, Tabelle 93, Tatmittel Internet, Tatschlüssel 131400

Abbildung 64   Räumliche Beziehung Täter – Opfer absolut Brandenburg. Quelle: PKSBB, 2009–2016, Tabelle 93, Tatmittel Internet, Tatschlüssel 131400.

Abbildung 65   Räumliche Beziehung Täter – Opfer prozentual Brandenburg. Quelle: PKSBB, 2009–2016, Tabelle 93, Tatmittel Internet, Tatschlüssel 131400.

Abbildung 66   Entwicklung der Aufklärungsquote Grundtabelle 05 in absoluten und anteiligen Zahlen. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 05, Tatschlüssel 131400

Abbildung 67   Prozentuale Aufklärungsquote Grundtabelle 01 und Grundtabelle 05. Quelle: BMI 2010–2019, Polizeiliche Kriminalstatistik 2009–2018, Grundtabelle 01, Grundtabelle 05, Tatschlüssel 131400

Abbildung 68   Aufklärungsquote Brandenburg TM Internet. Quelle: PKSBB, 2009–2016, Tatmittel Internet, Tatschlüssel

Abbildung 69   Verteilung/Aburteilung Cybergrooming laut PKS Sachsen. Quelle: Ulbig 2017, Kleine Anfrage zu Cybergrooming Drs. Nr.: 6/8977.

Abbildung 70   Arten des Dunkelfeldes.

Abbildung 71   Anzahl Personen mit sexuellem Onlinekontakt zu Jugendlichen. Quelle: Neutze/Osterheider 2015, Missbrauch von Kindern, S. 9.

Abbildung 72   Prozentualer Vergleich unangenehmer Erfahrungen im Chat. Quelle JIM-Studien 2003–2007.

Abbildung 73   Onlinebasierte sexuelle Belästigung nach Altersstufen in der Schweiz in Prozent. Quelle: JAMES-Studie 2014–2016.

Abbildung 74   Persönliche Treffen mit Internetbekanntschaften in der Schweiz in Prozent. Quelle: JAMES-Studie 2014–2016.

Abbildung 75   Durchschnittliches Tatverdächtigen Profil

Abbildung 76   Durchschnittliches Opferprofil.

Abbildung 77   Vergleich der Häufigkeitsziffer PKS Gesamt gegenüber IT-Angriffen auf die Bundeswehr

Abbildung 78   Handlungsmöglichkeiten auf Basis des Broken Web Ansatzes

I. Einführung

Das Verwaltungsgericht Cottbus hatte am 14. Februar 2018 einen ungewöhnlichen Fall zu entscheiden1. Das Gericht urteilte, dass im Rahmen eines Strafverfahrens gegen einen Brandenburger Polizeibeamten wegen des Verdachtes des sexuellen Missbrauchs von Kindern eine erkennungsdienstliche Behandlung – sprich Abbildung – seines Geschlechtsteils in Betracht komme2. Hintergrund des Urteils war, dass dem Polizeibeamten vorgeworfen wurde über seinen privaten Facebook-Account von seinem Dienstrechner aus Kontakt zu einem 13-jährigen Mädchen aufgenommen zu haben. Der Beschuldigte soll in der Folge mit dem Kind „erotische Gespräche“ – vermutlich sind hier sexualisierte Gespräche gemeint – geführt haben, bei dem das Kind ihm auch ein Bild von sich zugesandt hat – wobei das Gericht die Art und Weise des Bildes nicht weiter thematisierte3. Das im Rahmen der Entscheidung beschriebene Vorgehen des Beschuldigten, also das Suchen und Finden von kindlichen Opfern, der offenbar vorhandene Aufbau eines Vertrauensverhältnisses, die Verlagerung auf sexuell bzw. pornografisch geprägte Kommunikationen und der Austausch von eigenproduzierten Bildern – nicht selten pornografischem Inhaltes – beschreibt in seiner Phänomenologie die onlinebasierte Anbahnung eines sexuellen Missbrauchs. Für diese Vorgehensweise hat sich im deutschsprachigen Raum sowohl im allgemeinen Sprachgebrauch als auch in der Wissenschaft4 weitestgehend der unbestimmte Begriff „Cybergrooming“ etablieren können5.

Bei einer näheren Analyse des Phänomens ist jedoch auch ersichtlich, dass es offenbar kein allgemeingültiges Verständnis davon gibt, was der Begriff konkret für ein Phänomen beschreibt. Insbesondere zwischen den kriminalwissenschaftlichen und sozialwissenschaftlichen Zugängen zum Cybergrooming verläuft hierbei ein offensichtlicher Riss. Gerade die sozialwissenschaftliche Sicht setzt teilweise im Vergleich zum juristischen Tatbestand an einer sehr differenten Phänomenbeschreibung an. Dieses unterschiedliche Verständnis hat dann auch Auswirkungen auf die Betrachtung und Analyse sowohl des Hellfeldes – in Form der Polizeilichen Kriminalstatistik (PKS) – als auch des Dunkelfeldes in Form von nationalen und internationalen Studien. Insbesondere die Dunkelfeldanalysen bedürfen hierbei einer besonderen Analyse, da nur die wenigsten Studien ein gemeinsames Phänomenverständnis bzw. eine generelle Definition in ihren Untersuchungen zu Grunde legen. Mit der vorliegenden Arbeit soll diese wichtige Perspektive in die Phänomenbetrachtung integriert werden.

Im Rahmen des oben genannten Beispielsfalls gab das Gericht in seiner Urteilsbegründung aber auch an, dass aufgrund der besonderen Vorgehensweise des Täters mit weiteren Taten letztlich durchaus gerechnet werden kann. Vor allem fand bei der Bewertung Beachtung „[…] dass der Antragsteller im Rahmen der Vorbereitung bzw. Begehung der Tat unter Nutzung des dienstlichen Rechners bewusst das Risiko jederzeitiger Entdeckung durch Arbeitskollegen oder durch den Dienstherrn bzw. durch die für den Dienstherrn tätigen Mitarbeiter der IT-Stelle in Kauf genommen hat […] zumal er neben – dem [sic!] ihm ohne weiteres bekannten – strafrechtlichen Konsequenzen mit dienstrechtlichen Schritten bis hin zu seiner Entfernung aus dem Staatsdienst habe rechnen müssen […]“6.

Interessanterweise ist aber der Sachverhalt nicht durch dienstliche Ermittlungen oder Kollegen des Beschuldigten bekannt geworden. Vielmehr soll der Vater der Geschädigten auf den Kontakt aufmerksam geworden sein und ihn dann zur Anzeige gebracht haben 7.

Dieser Sachverhalt steht buchstäblich für eine Vielzahl an Fragen, die sich um dieses Phänomen drehen:

• Nahm der Beschuldigte – immerhin ein entsprechend ausgebildeter oder studierter Polizist – das Risiko der Entdeckung tatsächlich einfach so hin, weil sein Drang zur Tathandlung so hoch war?

• Konnte er eventuell die Strafbarkeit seiner Handlung nicht richtig einschätzen und ging daher davon aus, dass die Kontaktanbahnung über einen Dienstrechner unproblematisch sei?

• Oder ging er davon aus, dass die Strafverfolgungswahrscheinlichkeit so gering war, dass sich für ihn kein großes Risiko ergibt?

• Wie erreichte er eigentlich sein Opfer?

• Schrieb er einfach einen unbekannten Account auf Facebook an oder kannte er das Kind aus dem physischen Raum und nahm dann Kontakt auf? Hat er nur zu einem einzigen Kind Kontakt aufgenommen?

I.1 Das Internet als Viktimisierungsort des sexuellen Kindesmissbrauchs

Dabei ist es faktisch irrelevant, ob diese Fragen für den konkreten Fall beantwortet werden können. Es ist eher von Relevanz, welche Erkenntnisse man zu diesem Phänomen hat und ob dieser Fall ein ungewöhnlicher Einzelfall ist oder für ein grundsätzliches Risiko im digitalen Raum steht8. Es stellt sich aber auch die Frage, ob bisherige kriminologische Theorien zur Erklärung von Verhalten, das von der Norm abweicht, auch auf solche offenbar durch die Digitalisierung begünstigende Delikte Anwendung finden können. Denn seit ungefähr 15 Jahren hat sich eine weitere Form von öffentlichem Raum gebildet, die insbesondere durch Politiker mit dem Attribut ‚rechtsfrei‘ assoziiert wird9. In diesem digitalen Raum des Internets10 bewegen sich Kinder mittlerweile ganz selbstverständlich und das Einstiegsalter für die Nutzung digitaler Medien sinkt jedes Jahr11. Dabei wird unter digitalem Raum in dieser Arbeit die Gesamtheit der unterschiedlichsten einzelnen Programme verstanden, die eine onlinebasierte Verknüpfung und Kommunikation von Menschen ermöglichen. Dies ist vergleichbar mit dem öffentlichen Raum, in dem einzelne Plätze und Straßen für sich genommen Räume darstellen, während gleichzeitig die Gesamtheit dieser Plätze einen neuen gemeinsamen Raum darstellen kann. Der digitale Raum setzt sich einerseits aus den unterschiedlichsten einzelnen Programmen zusammen und kann gleichzeitig in seiner Gesamtheit auch als ein eigenständiges Konstrukt wahrgenommen werden. Dabei ist der digitale Raum insbesondere geprägt von der Nutzung sog. Sozialer Medien, die eine offene, aber auch weitestgehend anonyme Interaktion und Kommunikation der Nutzer untereinander ermöglicht12. Sexualtätern eröffnet sich hier also ein Raum, in dem sich Kinder bewegen, aber offenbar nur eine geringe Strafwahrscheinlichkeit besteht13. Der „Routine Activity Approach“ von Cohen und Felson – der maßgeblich auf der Rational Choice Theorie (Theorie des rationalen Wahlhandelns)14 aufbaut – geht davon aus, dass ein Täter dann eine abweichende Handlung begeht, wenn er in einer konkreten zeitlichen und räumlichen Situation ein sich lohnendes Ziel hat, es geringe Schutzmechanismen gibt und der Täter selbst eine hohe innere Motivation zur Tathandlung aufweist15. Diese drei Elemente beeinflussen sich gegenseitig: Wenn eines schwächer ausgeprägt ist, kann dies durch die Stärkung eines anderen Elements ausgeglichen werden. Wenn beispielsweise das innere Verlangen zur Tathandlung hoch und ein greifbares und motivierendes Ziel vorhanden ist, schreckt ggf. auch ein hohes Schutzniveau einen Täter nicht ab. Gleichzeitig müssen aber auch die einzelnen Elemente zusammenkommen. Ein Täter handelt dementsprechend nur dann, wenn ein Ziel – zumindest aus seiner Sicht – auch greifbar ist. In dem skizzierten Sachverhalt deutete der Richter beispielsweise an, dass der Täter eine so hohe „Motivation“ hatte, den Kontakt zu dem Kind – dem Ziel – aufzubauen, dass ihn auch die Schutzmechanismen in Form der Entdeckungswahrscheinlichkeit nicht von der Tathandlung an seinem Arbeitsplatz abhalten konnten16. Diesem Gedanken entsprechend ist es auch naheliegend, dass die primären Orte der sexuellen Viktimisierung von Kindern in der Familie oder dem sozialen Nahfeld liegen17. Eine Studie des Kriminologischen Forschungsinstituts Niedersachsen (KFN) ergab, dass 49,1 Prozent aller Kinder, die von sexuellen Viktimisierungserfahrungen mit Körperkontakt berichteten, einen männlichen Familienangehörigen als Täter angaben. Weitere 27,3 Prozent waren männliche Bekannte. Insgesamt berichteten demnach 76,4 Prozent von bekannten männlichen Tätern aus dem sozialen Nahfeld.

Lediglich 19,8 Prozent berichteten von unbekannten Tätern und 3,8 Prozent von Täterinnen18. Nach der Mikado-Studie haben wiederum 20 Prozent der sexuellen Kindesmissbraucher19 und/oder Nutzer von Missbrauchsabbildungen entweder im Beruf oder in einer ehrenamtlichen Tätigkeit einen Kontakt zu Kindern20. Nach der Routine Activity Theorie ist diese hohe Zahl auch folgerichtig, da der Täter hier relativ unbeobachtet Zugang zu seinem Ziel – den Kindern – hat und durch seine Funktion oder Eigenschaft Übergriffe auch gut verschleiern kann. Durch diesen Zugriff können sie zudem die gesellschaftlichen wie individuellen Schutzmechanismen minimieren bzw. umgehen, was nach der Routine-Activity-Theorie eine Überwindung der Hemmschwelle zur Tatbegehung erhöht. Die Täter sind demnach primär dort zu finden, wo ihre kindlichen Opfer sich aufhalten und die Schutzmechanismen gering sind. Für den digitalen Raum und die Thematik des Cybergroomings liegt daher eine Übertragung dieses Ansatzes nahe, die bei der Erörterung der Erklärungs- und Präventionsansätze Vertiefung finden wird. Dies würde darauf hindeuten, dass dieser digitale Raum mittlerweile einen quantitativ signifikanten Viktimisierungsort für Kinder und auch Jugendliche darstellt.

I.2 Cybergrooming als akzeptierte Normalität

Ein Polizeibeamter des Landeskriminalamtes Baden-Württemberg zog im Rahmen einer polizeilichen Operation gegen Cybergroomer zur Beschreibung der generellen Lage den Vergleich mit einem Piranhabecken. Hiermit wollte er beschreiben, dass sich die Täter so aggressiv wie Piranhas auf die mutmaßlichen kindlichen Opfer im digitalen Raum stürzen würden21. Ein Polizeibeamter der Taskforce Internet des Landeskriminalamtes Wiesbaden beschreibt in einer TV-Reportage, dass „[…] Kinder, die auf solchen Chat-Plattformen unterwegs sind, innerhalb von wenigen Sekunden bis maximal ein bis zwei Minuten bereits von Pädophilen sexualisiert angesprochen werden […]“22. Im Rahmen eines Cybercrime-Lagebildes kommt das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) zu einer ernüchternden Einschätzung des Umfanges des Phänomens. Demnach sei „[…] für viele Kinder und Jugendliche die Annäherung mit sexuellen Motiven bereits selbstverständlicher Teil der Kommunikation im Internet […]“ und daher würden die „[…] Opfer ein solches Verhaltens oftmals zunächst nicht als strafbare Handlung bewerten […]“23. Trotz dieser Einschätzung liegt aber die Aufklärungsquote für Delikte im Bereich Cybergrooming seit 10 Jahren gemäß einer Analyse der zu Grunde liegenden PKS konstant bei über 80 Prozent24. Dies könnte als Anzeichen dafür ausgelegt werden, dass der Strafverfolgungsdruck bei diesem Delikt offenbar nicht hoch genug sein könnte. Denn wenn die Straftaten mit hinreichenden Anhaltspunkten durch die Strafverfolgungsbehörden aufgeklärt werden können, kann dies auch darauf hindeuten, dass die aufgeklärten Täter nur geringe oder unwirksame Schutzmechanismen zur Unterbindung einer wirksamen Strafverfolgung oder gar keine nutzen. Insgesamt können diese Indizien daher darauf hindeuten, dass es entweder objektiv nur eine sehr geringe Wahrscheinlichkeit für Täter gibt, bei entsprechenden Cybergrooming-Prozessen auch angezeigt zu werden, oder dass die Täter diese nur subjektiv als gering empfinden und daher nur geringe Schutzmaßnahmen gegen die Strafverfolgung einleiten. Um dieser Entwicklung zu begegnen, erscheint es notwendig herauszuarbeiten, wo die Opfer viktimisiert werden, welche Umstände die Viktimisierung unterstützen und welche Schutzmechanismen in Form des Strafrechts, aber auch der kriminalpolitischen Ansätze ausreichend sind, um eine solche Viktimisierung zu unterbinden.

Eine besonders kontroverse Diskussion hatte in diesem Zusammenhang bereits 2010 die Sendung „Tatort Internet“ ausgelöst. In dieser gaben sich Journalisten im Internet als Kinder aus, ließen sich in einschlägigen Internetforen durch offenkundige Cybergroomer kontaktieren und trafen sich dann mit diesen Kontakten. Dabei wurden die Personen, die sich mit dem vermeintlichen Kind treffen wollten, von einem Kamerateam entsprechend bloßgestellt25. Diese Sendung hat auch in der medialen Darstellung und in der Gesellschaft Kritik ausgelöst26. Aber nicht nur Journalisten gehen so vor: Eine Vielzahl Personen, Gruppen oder auch Institutionen führen noch heute vergleichbare ‚Operationen‘ durch. Im Rahmen dieser an Vigilantismus grenzenden Handlungen werden die Täter wie bei „Tatort Internet“ zumeist vor einer laufenden Kamera bloßgestellt und die Aufnahmen nicht selten auch in Sozialen Medien veröffentlicht. Der YouTuber MemoHD27 hatte mehrere solcher Videos mit teilweise sechsstelligen Zugriffszahlen und tausenden von Kommentaren veröffentlicht28. Eine ganze Reihe anderer YouTuber betreiben ähnliche Formate, die offenkundig auch zur Erhöhung der Aufmerksamkeit des eigenen Kanals dienen sollen29. Einen etwas anderen Weg ging der niederländische Zweig der Organisation Terre des Hommes bereits im Jahr 2012. Diese setzten mit Sweety einen täuschend echt aussehenden Avatar eines 10-jährigen Mädchens ein, um sich von Sexualtätern ansprechen zu lassen und diese letztlich zu überführen30. Im Rahmen dieser ‚Operation‘ kontaktierte Terre des Hommes nach eigenen Angaben weltweit Strafverfolgungsbehörden, um insgesamt 100.000 Menschen identifizieren zu lassen, die bereit waren für den Missbrauch vor der Kamera Beträge zwischen 10 und 15 US-Dollar zu zahlen; 1.000 Tatverdächtige konnten schlussendlich identifiziert werden31. Unabhängig davon, wie solche Formate und Sendungen bewertet werden, offenbart es doch gleichzeitig, wie einfach und letztlich normal es offenbar im Internet ist mit Sexualtätern konfrontiert zu werden, und auch, wie schnell sich mutmaßliche Sexualtäter mit vermeintlichen Kindern im physischen Raum treffen oder einen sexuellen Missbrauch über digitale Medien vornehmen.

I.3 Politische Forderung nach der Einführung einer Versuchsstrafbarkeit für Cbergrooming32

In der Politik und den Sicherheitsbehörden sind in diesem Zusammenhang Forderungen nach der Einführung der bisher nicht vorhandenen Versuchsstrafbarkeit für § 176 Abs. 4 Nr. 3 StGB erhoben worden33. Diese Forderung wurde in den Koalitionsvertrag der aktuellen Bundesregierung der 19. Legislaturperiode aufgenommen. Hier heißt es: „[…] wir führen eine Strafbarkeit für den Versuch des Cybergroomings ein, um Kinder im Internet besser zu schützen und die Effektivität der Strafverfolgung pädophiler Täter, die im Netz Jagd auf Kinder machen, zu erhöhen […]“34. Die Verwendung des Wortlautes „wir führen ein“ deutet darauf hin, dass es sich nicht um eine reine Wollenserklärung, sondern um eine tatsächliche Absichtserklärung handelt. Demnach kann damit gerechnet werden, dass ein entsprechendes Gesetzesvorhaben angegangen wird. Diesem Bundesvorhaben ist das Bundesland Hessen bereits zuvorgekommen und hat im Oktober 2018 im Bundesrat einen eigenen Gesetzesvorschlag zur Einführung einer Versuchsstrafbarkeit für § 176 Abs. 4 Nr. 3 StGB vorgelegt35.

Hintergrund dieser politischen Forderung zur Einführung einer Versuchsstrafbarkeit ist, dass der Gesetzgeber in § 176 Abs. 6 Hs. 2 StGB festgeschrieben hat, dass zunächst jeder Versuch aus dem Tatkanon des § 176 StGB unter Strafe steht. Er hat dann aber als Eingrenzung explizit festgesetzt, dass keine Versuchsstrafbarkeit für § 176 Abs. 4 Nr. 3 und 4 StGB greifen soll. Dieser Feststellung misst der Gesetzgeber offensichtlich sogar eine besondere Bedeutung bei, da es sich bei § 176 Abs. 4 Nr. 3 und 4 StGB um ein Vergehen handelt. Der Versuch eines Vergehens ist gem. § 23 Abs. 1 StGB aber nur strafbar, wenn der Gesetzgeber dies explizit so vorsieht. Erst durch die Ausweitung der Versuchsstrafbarkeit auf den gesamten § 176 StGB ist also die Eingrenzung notwendig geworden. Dennoch scheint der Gesetzgeber diese Tathandlungen als weniger verwerflich anzusehen als den übrigen Tatkanon des § 176 StGB. Die fordernden Politiker erhoffen sich dem Koalitionsvertrag zufolge durch die Einführung einer solchen Versuchsstrafbarkeit v. a. eine effektivere und leichtere proaktive Überführung von Sexualtätern durch die Strafverfolgungsbehörden36. Dieser Gedanke basiert auf der Durchführung von proaktiven polizeilichen Operationen, bei denen sich Polizisten mit der Identität eines Kinders – sog. Scheinkinder oder Lockvögel – tarnen und sich entsprechend passiv durch Täter ansprechen lassen37. Im Rahmen einer solchen Operation kann es nach gegenwärtiger Rechtslage zu einer strafbewährten Handlung kommen, wenn die Tatverdächtigen im Glauben handeln, mit einem Kind zu kommunizieren, und z. B. vor einer Webkamera sichtbare sexuelle Handlungen vornehmen. Hierbei ergibt sich eine noch zu betrachtende Strafbarkeitsmöglichkeit in Form eines untauglichen Versuches nach §§ 176 Abs. 4 Nr. 1 i. V. m. Abs. 5 i. V. m. 23 Abs. 1 StGB. Die Forderung der Politik zielt nun darauf ab, dass es bereits strafbar sein sollte, wenn ein mutmaßlicher Täter in der Annahme, mit einem Kind zu kommunizieren, in Wirklichkeit mit den entsprechend vorgehenden Polizisten spricht. Dies soll aus Sicht der Politik offenbar eine wirksame Strafverfolgung verbessern und somit langfristig die Zahl der Täter und somit auch der Opfer zu verringern. Im Kern soll dies letztlich dazu beitragen, für Täter die Wahrscheinlichkeit zu erhöhen, mit einer Strafanzeige konfrontiert zu werden. Dabei würde die Einführung einer solchen Versuchsstrafbarkeit jedoch – je nach Formulierung des Gesetzestextes – faktisch auch bereits das Ansetzen zu einem Einwirken auf ein Kind unter Strafe stellen. Dies würde die Strafbarkeit offensichtlich weit vor der eigentlichen Tathandlung ansetzen, was relativ einmalig im deutschen Strafrecht wäre. Aber auch ohne den Diskussionspunkt der Vorfeldstrafbarkeit stellt sich hier die Frage, welche Auswirkungen die Einführung hätte und ob sie sinnvoll erscheint. Dabei ergibt sich auch die Frage, wie sich die Einführung einer solchen Versuchsstrafbarkeit eigentlich auf die polizeiliche Arbeit bei der Bekämpfung entsprechender Sexualtäter auswirkt. Bisher fehlt es im deutschsprachigen Raum weitestgehend an einer gesamtheitlich getragenen Betrachtung des Phänomens Cybergrooming, die die kriminologischen Erkenntnisse zum Phänomen und gesellschaftliche Bekämpfungsstrategien und -bedingungen mit einer strafrechtlichen Betrachtungsweise kombiniert. Alexiou hat hier jüngst erste wichtige Vorarbeiten geleistet, wobei sie v. a. Täterprofile und die Rechtmäßigkeit des § 176 Abs. 4 Nr. 3 StGB analysiert hat38. Dabei fehlt es jedoch an den kriminologischen Erklärungsansätzen, beispielsweise dazu, warum Täter offenbar im digitalen Raum so unkontrolliert aktiv sein können, warum die Zahlen der kindlichen und jugendlichen Tatverdächtigen stetig steigen und ob die gesellschaftlichen Reaktionsmechanismen auf diese Phänomene überhaupt dafür geeignet sind, den damit verbundenen Risiken zu begegnen und letztlich das Viktimisierungsrisiko zu senken. Diese Forschungs- und Erkenntnislücke soll durch die vorliegende Arbeit geschlossen werden.

I.4 Fragestellung

Die vorliegende Arbeit möchte sich des erwähnten Spannungsverhältnisses zwischen hohen Deliktsraten und offenbar nur geringen Schutzmechanismen annehmen. Dabei stellt sich die grundsätzliche und primäre Frage, ob die bisherigen kriminalpolitischen und v. a. auch strafrechtlichen Maßnahmen überhaupt geeignet sind, diese Deliktsformen zu bekämpfen. Schwind bestimmt die Kriminalpolitik als „[…] die Gesamtheit aller staatlichen und außerstaatlichen (also nicht nur strafrechtlichen) Maßnahmen […], die zum Schutz der Gesellschaft und des einzelnen Bürgers auf Verhütung und Bekämpfung von Kriminalität gerichtet sind“39. Diese Definition hat sich weitestgehend in der Wissenschaft etabliert40. Der Begriff der Kriminalität, der sich vom lateinischen Wort „crimen“ für Verbrechen ableitet41, wird dabei durchaus unterschiedlich definiert und ist vom jeweiligen historisch-kulturellen Kontext geprägt42. Diese Arbeit bezieht sich auf den strafrechtlich-formellen Kriminalitätsbegriff, wonach Kriminalität die Gesamtheit aller „Handlungen mit strafrechtlichen Rechtsfolgen“43 ist. Übertragen auf das Phänomenfeld Cybergrooming muss daher hinterfragt werden, ob die vorhandenen gesamtgesellschaftlichen Maßnahmen ausreichend sind, um Kinder vor dieser Art von Sexualdelikten zu schützen.

Konkret soll durch die vorgelegte Arbeit folgende übergeordnete Frage in zwei Teilen beantwortet werden:

I. Sind die aktuellen kriminalpolitischen Maßnahmen dafür geeignet Cybergrooming zu bekämpfen?

II. Welche kriminalpolitischen Handlungsempfehlungen erscheinen geeignet das Phänomenfeld Cybergrooming zu bekämpfen?

Mehrere Unterfragen sollen einerseits zur Beantwortung dieser Frage hinführen und andererseits den notwendigen Diskurs voranbringen:

1. Welche Straftatbestände bilden das Phänomenfeld Cybergrooming in Deutschland ab?

2. Welches Verhältnis besteht zwischen § 176 Abs. 4 Nr. 3 und Nr. 4 StGB in Bezug auf das Phänomenfeld?

3. Können durch eine Analyse des Hellfeldes die Opfer- und Tatverdächtigenprofile präzisiert werden?

4. Ergeben sich Strukturähnlichkeiten des Deliktes sowie der Opfer- und Tatverdächtigenstrukturen bei einer Analyse des Hellfeldes und des Dunkelfeldes?

5. Sollte eine Versuchsstrafbarkeit des § 176 Abs. 4 Nr. 3 StGB eingeführt werden und wäre dies ein wirksamer kriminalpolitischer Mechanismus, um das Phänomenfeld Cybergrooming zu bekämpfen?

Zur Annäherung an diese Untersuchungsfragen wird sich diese Arbeit mit den relevanten Aspekten des sexuellen Kindesmissbrauchs im physischen Raum, mit der digitalen Lebenswirklichkeit von Kindern sowie, soweit für die Untersuchungsfragen relevant, auch mit denen von Jugendlichen und Erwachsenen auseinandersetzen. Außerdem werden die Vorgehensweisen und Erscheinungsformen von digitalen Sexualtätern sowie die entsprechenden Straftatbestände analysiert. Dies wird flankiert durch die erste tiefergehende Analyse der Erkenntnisse der Polizeilichen Kriminalstatistik (PKS) zum Cybergrooming in Deutschland und des Dunkelfeldes sowie durch eine Analyse der zu Grunde liegenden Straftatbestände, insbesondere hinsichtlich der Forderung nach der Einführung einer Versuchsstrafbarkeit, aber auch zur Frage, ob nur § 176 Abs. 4 Nr. 3 StGB Cybergrooming-Tathandlungen erfasst oder auch Nr. 4. Auf diesen Erkenntnissen aufbauend, werden die bisherigen kriminalpolitischen Reaktionen und aktuellen Begegnungsstrategien betrachtet und in einen kriminologischen Kontext gesetzt. Zur Einordnung muss auch hinterfragt werden, wie Normenbrüche im digitalen Raum entstehen können, welche Kontrollmechanismen greifen und welche Funktionen dabei Sicherheitsbehörden zukommen. Schlussendlich sollen auf dieser Grundlage Vorschläge für die Bekämpfung des Phänomens erarbeitet werden.

1 VG Cottbus Beschl. v. 14.02.2018 – 3 L 95/18, RN. 1.

2 VG Cottbus Beschl. v. 14.02.2018 – 3 L 95/18, RN. 1.

3 VG Cottbus Beschl. v. 14.02.2018 – 3 L 95/18, RN. 2.

4 Vgl. u. a. Fontanive/Simmler 2016, Gefahr im Netz, S.485 ff.; Eisele 2012, Tatort Internet, S. 697 ff; Hube 2011, Die Strafbarkeit des Cyber-Groomings, S.71 ff; Schulz-Spirohn/Lobrecht 2013, Cyber-Grooming im Lichte der Strafverfolgung, S. 31 ff.; Laubenthal 2012, Handbuch Sexualstraftaten, RN 476; Wachs/Wolf/Pan 2012, Cybergrooming, S. 628.

5 Es hat sich in der Literatur gegenwärtig noch keine etablierte einheitliche Schreibweise des Begriffes „Cybergrooming“ etablieren können. Einige Autoren wie Hube, Eisele oder Laubenthal verwenden den Begriff mit Bindestrich, Fontanive/Simmler, Wachs/Wolf/Pan oder auch Mathiesen schreiben den Begriff hingegen ohne Bindestrich. Der Autor hat sich hierbei für letztere Schreibweise entschieden. Vgl. Fontanive/Simmler 2016, Gefahr im Netz, S.485 ff.; Eisele 2012, Tatort Internet, S. 697 ff.; Hube 2011, Die Strafbarkeit des Cyber-Groomings, S.71 ff; Schulz-Spirohn/Lobrecht 2013, Cyber-Grooming im Lichte der Strafverfolgung, S. 31 ff.; Laubenthal 2012, Handbuch Sexualstraftaten, RN. 476; Wachs/Wolf/Pan 2012, Cybergrooming, S. 628.

6 VG Cottbus Beschl. v. 14.02.2018 – 3 L 95/18, RN. 5.

7 VG Cottbus Beschl. v. 14.02.2018 – 3 L 95/18, RN. 5.

8 Vgl. zur Thematik, ob das Internet einen eigenständigen digitaler Raum darstellt bzw. ob gar die Konzepte der Räumlichkeit aufgelöst werden auch Stegbauer 2011. Dieser sieht vor allem einen Unterschied zwischen einem Sozialraum und einem physischen Raum. Der soziale Raum, und damit auch entsprechende Interneträume, bedarf demnach gerade keine physikalische Komponente. Dennoch kommt er zu dem Punkt, dass das Internet nicht den physischen Raum auflöst, sondern lediglich eine Art Fortführung und Ergänzung darstelle. Stegbauer 2011, Eine neuer räumliche Ordnung?, S. 589 ff.

9 So hatte die Bundeskanzlerin Frau Dr. Merkel mehrfach betont: „Das Internet ist kein rechtsfreier Raum“, u. a. in ihren Podcast „Bundeskanzlerin Direkt“ am 27. Februar 2010 und zuletzt am 03. Februar 2018. Merkel 2010, Das Internet ist kein rechtsfreier Raum, Minute 02:37; Merkel 2018, Das Internet ist kein rechtsfreier Raum, Minute 01:23. Vergleiche zur Thematik auch Bayerl/Rüdiger 2018, Braucht eine digitale Gesellschaft eine digitale Polizei? S. 4 ff.

10Schmidt 2009, Das neue Netz, S. 13 ff.

11Koch/Frees 2017, ARD/ZDF-Onlinestudie, S. 444.

12Rüdiger/Bayerl 2017, Soziale Medien Anbruch eines neuen Zeitalters polizeilicher Arbeit, S. 5.

13Rüdiger 2015, Der böse Onkel im digitalen Kinderzimmer, S. 114 ff.

14Becker 1974, Crime and Punishment, S. 1 ff.; Cohen/Felson 1979, A Routine Activity Approach, S. 588.; Neubacher 2017, Kriminologie, Kap. 8, RN. 8.

15Cohen/Felson 1979, A Routine Activity Approach, S. 589.

16 VG Cottbus Beschl. v. 14.02.2018 – 3 L 95/18, RN. 13.

17Stadler/Bieneck/Pfeiffer 2012, Repräsentativbefragung Sexueller Missbrauch 2011, S. 36 Tabelle 22.

18Stadler/Bieneck/Pfeiffer 2012, Repräsentativbefragung Sexueller Missbrauch 2011, S. 36 Tabelle 22.

19 Teilweise wird in der Literatur die sprachliche Anwendung des Begriffes „Kindesmissbrauchs“ als problematisch angesehen, da dieser ein Kind als Objekt darstellt. Bundschuh spricht davon, dass es sonst einen „[…] angemessenen Gebrauch von Kindern“ geben könnte. Da sich diese Begrifflichkeit als Beschreibung von Sexualdelikten gegen das kindliche Wohl gerichtet etabliert hat, wird diese Arbeit diesen Begriff verwenden. Bundschuh 2001, Pädosexualität, S. 11, FN.1. Ähnlich auch Füller der zudem auf das Problem des Begriffes der „sexuellen Gewalt“ gegen Kinder aufmerksam macht. Demnach ist auch dieser Begriff problematisch, da er sprachlich nicht die Fälle erfasst, bei denen der Täter keine Gewalt anwendet, beispielsweise Täter die sich an Babys oder Kleinstkindern vergehen, oder solchen Tätern die das kindliche Opfer psychisch an sich binden vgl. Füller 2015, die Revolution missbraucht ihre Kinder, S. 11. Brettel umgeht diese Begriffsauseinandersetzung in dem er zu dem Punkt kommt, dass die Kriminologie eine eigene deliktspezifische Betrachtung vornehmen muss, wobei sich dies an den strafrechtlichen Deliktskategorien ausrichten soll. Göppinger/Brettel 2008, Kriminologie, § 29 RN. 52 ff.. Dies erscheint sinnvoll, so nutzt die Kriminologie auch den Begriff des sexuellen Missbrauchs, da auch die für diese Arbeit relevanten Strafrechtstatbestände sprachlich den Begriff des „sexuellen Missbrauch“ verwenden. So beginnen u. a. § 176 a Abs. 1 und 2 StGB sehr eindeutig mit „Der sexuelle Missbrauch von Kindern […]“. Entsprechend wird auch in dieser Arbeit diese Begrifflichkeit, trotz der bekannten Schwächen, verwendet.

20Neutze/Osterheider 2015, Missbrauch von Kindern, S. 6.

21Schulzki-Hadouti 2016, Außer Kontrolle, S. 64.

22HR-Fernsehen 2014, Auf der Jagd nach Pädophilen, Minute 0:24–0:36; Rüdiger registrierte in einem vergleichenden Versuch in der virtuellen Welt „Habbo Hotel“ innerhalb von nur 40 Minuten insgesamt 26 sexualisierte Anbahnungen gegenüber seiner kindlichen Legende, vgl. Rüdiger 2013, Sexualtäter in Virtuellen Welten, S. 18.

23LKA NRW 2013, Cybercrime in Nordrhein-Westfalen, S. 21.

24BMI 2004–2019, Polizeiliche Kriminalstatistik 2003–2018, einschließlich Tabelle 05 2012–2018.

25Solmecke 2013, Internetrecht für Eltern, Kap. 3.3 Position 1389.

26Eisele 2012, Tatort Internet, S. 697.

27MemoHD hat in einem Video, dass er bei Youtube am 11. Dezember 2017 hochgeladen hat, verkündet, dass er alle seine entsprechenden Videos löschen wird und einen neuen „Fashion-Kanal“ gründen möchte. Entsprechend sind die auch in dieser Arbeit zitierten Videos nicht mehr öffentlich aufrufbar, teilweise wurden die Videos jedoch durch andere Youtuber besprochen und erneut hochgeladen. MemoHD 2017, Ich höre auf.; vgl. hierzu auch Borchardt 2016, Dieser 19-Jährige stellt Pädophile bloß.

28MrGamerPros/MemoHD 2016, Pädophiler wird Ertappt!, Minute 0:10.

29Datskid 2018, Knuddels Pädos ärgern; Farina 2017, Ich mach den Pädophilen-Check!; Schultz 2017, BadbroTV; Yuppo 2017, Pedophiler auf MSP will N*cktbilder.

30Terre Des Homes 2016, Webcam child sex tourism, S. 54 ff.

31Terre Des Homes 2016, Webcam child sex tourism, S. 5.

32 Anmerkung: Im Laufe des formellen Promotionsverfahrens wurde durch den Bundestag am 17.01.2020 die Einführung einer Versuchsstrafbarkeit für § 176 Abs. 4 Nr. 3 StGB auf den Weg gebracht. Vgl. BT.-Drs.19/13836, S.1. Dieses Gesetzesvorhaben wurde am 14.02.2020 durch den Bundesrat gebilligt. Vgl. BR.-Drs. 25/20, S. 1. Die Ausführungen im Rahmen dieser Publikation behalten insofern ihre Gültigkeit, als dass bereits von einer ähnlichen Entwicklung ausgegangen wurde und vor allem die Kritik an der Einführung einer solchen absoluten Versuchsstrafbarkeit vollumfänglich aufrechterhalten werden kann.

33BMJV 2017, Abschlussbericht der Reformkommission zum Sexualstrafrecht, S. 111.; Winkelmeier-Becker 2017, Das Recht sichert die Freiheit, S. 274 ff.

34CDU/CSU/SPD 2018, Zeilen 6131 bis 6134.

35 BR.-Drs. 518/18, S. 4.

36CDU/CSU/SPD 2018, Koalitionsvereinbarung, Zeilen 6131 bis 6134.

37LKA BW 2014, Cybergrooming; Schulzki-Haddouti 2016, Außer Kontrolle, S. 64.

38Alexiou 2018, Cyber-Grooming, S. 115 ff., S. 203 ff.

39Schwind 2016, Kriminologie und Kriminalpolitik, § 1 RN. 37; ähnlich Clages/Zeitner 2016, Kriminologie, S. 33; Kaiser et al. 1993, Kleines kriminologisches Wörterbuch, S. 280.

40 Anders hingegen Meier, der einerseits einen Unterschied zwischen Kriminologie und Kriminalpolitik macht und andererseits die Kriminalpolitik als Veränderung der Strafrechtsordnung sieht, um den inneren Frieden einer Gesellschaft in der Zukunft zu verbessern oder zu sichern. Meier 2016, Kriminologie, § 1 RN. 8.

41Dolata 2014, Compliance contra Wirtschaftskriminalität, S. 137.

42 Zur Diskussion: Durkheim 1968, Kriminalität als normales Phänomen, S. 27; Frevel 2008, Kriminalpolitik im institutionellen System der Bundesrepublik Deutschland, S. 104; Smaus 1985, Das Strafrecht und die Kriminalität in der Alltagssprache der Deutschen Bevölkerung, S. 54.

43Schwind 2016, Kriminologie und Kriminalpolitik, § 1 RN. 2.

II. Der sexuelle Kindesmissbrauch im physischen Raum

Für eine Betrachtung des Phänomens Cybergrooming erscheint es zunächst sinnvoll, es nicht losgelöst vom sexuellen Kindesmissbrauch im physischen Raum zu betrachten. Vielmehr erscheint es naheliegend, dass Täter, die früher klassisch auf Kinder in physischen Raum eingewirkt haben bzw. hätten, nun auch die digitalen Medien nutzen. Entsprechend sollen zunächst die für das Untersuchungsfeld relevanten Erkenntnisse zum sexuellen Kindesmissbrauch betrachtet werden.

II.1 Sexuelle Gewalt – altes Phänomen im neuen Gewand

Dass Kinder unterschiedlichsten Alters zu Objekten der sexuellen Gewalt erwachsener und jugendlicher Täter, aber auch anderer Kinder werden, ist vermutlich ein Phänomen so alt wie die Menschheitsgeschichte. Bereits aus der Frühzeit sind Überlieferungen in Form von Mythen und Sagen bekannt, die inhaltlich sexuelle Gewalt an Kindern zum Inhalt haben44. Als bekanntes Beispiel lässt sich die antikgriechische Päderastie – die ‚Knabenliebe‘ – nennen45. Dies wurde als „Eromenos“-System benannt, bei dem ein jugendlicher bzw. pubertierender Junge – der Eromenos – mit Erreichen der Geschlechtsreife bei einem älteren Mann – dem sogenannten Erastes – in die Lehre gehen sollte46. Dieses System beinhaltete letztlich auch die Zurverfügungstellung bzw. Unterwerfung des Eromenos als sexuelles Objekt für den Erastes von seinem 12. bis 17. Lebensjahr47. Insbesondere die Symposien, in denen die Eromenos von den Erastes angeleitet wurden bzw. in denen der Wissensstoff vermittelt werden sollte, beinhalteten auch den sexuellen Missbrauch der Jungen48. Füller betont, dass zwar die platonische Form des sexuellen Missbrauchs, also eine ‚Beziehung‘ zwischen einem Mann und einem Knaben ohne sexuellen Missbrauch, als Ideal in der griechisch-antiken Gesellschaft existent war. Er arbeitet jedoch gleichzeitig heraus, dass dieses Ideal in vielen Fällen der Realität des Missbrauchs durch die Erastes weicht49.

Diese ‚Knabenliebe‘ – beispielsweise in Form des Schenkelverkehrs, seltener des Analverkehrs – wurde auf antiken Urnen und anderen Gefäßen in entsprechend expliziter Form künstlerisch festgehalten50. Diese Art der Darstellung könnte bereits als eine frühe Form kinderpornografischer Abbildungen angesehen werden51. Dabei stellte diese Form der Päderastie letztlich einen frühen, erfolgreichen Versuch einer Institutionalisierung des sexuellen Missbrauchs von Kindern dar. Dies mag auch daran gelegen haben, dass im antiken Griechenland von Männern ein historisch-kultureller Kontext – beispielsweise durch die literarische Überhöhung der Päderastie52 – geschaffen wurde, der den sexuellen Missbrauch legalisierte. Durch die Etablierung dieses Systems kann von der Schaffung eines institutionellen Rahmens gesprochen werden, der den sexuellen Missbrauch von Kindern und Jugendlichen ermöglichte oder zumindest förderte.

Füller zieht den Schluss, dass sich in neuerer Zeit durch die Etablierung eines interaktionsbezogenen digitalen Raumes eine ähnliche Situation gebildet hat, in der eine Form des sexuellen Missbrauchs von Kindern institutionell gefördert bzw. durch Untätigkeit ermöglicht wird53. Dies macht er insbesondere fest an dem aus seiner Sicht mangelnden Schutz von Kindern in diesem digitalen Raum vor sexuellen Übergriffen wie Cybergrooming. Dieser besteht insbesondere dadurch, dass keine gesellschaftliche Debatte über einen wirksamen Kinder- und Jugendmedienschutz zugelassen wird. Füller bezeichnet dies auch explizit als einen „Kulturkampf im Netz“ zwischen den Aspekten des Kinder- und Jugendmedienschutzes und den „Netzlobbyisten“54. Letztere wollen demnach Einschränkungen in der Netznutzung – mit denen vermutlich eine Erhöhung der Sicherheit für Kinder einhergehen würde – verhindern, was einen entsprechenden Diskurs erschwere. Er kommt zu dem Schluss, dass das Internet mit seinen Möglichkeiten und der geringen Schutzhöhe mittlerweile eine „pädophile Spielwiese“ sei55. Hiermit kommt er zu einer ähnlichen Einschätzung wie die in der Einleitung zitierten Sicherheitsbehörden. Solmecke weist darauf hin, dass trotz des Internets als aktueller Ort der Viktimisierung die Sexualtäter weiterhin auch im physischen Raum aktiv sind56. Es darf daher kein reiner Dualismus genutzt werden: Sexualdelikte können überall dort stattfinden, wo Täter auf Kinder treffen, also sowohl der physische als auch der digitale Raum. Hummel weist zudem dabei darauf hin, dass die Klassifizierung einer Handlung als Sexualdelikt eine rein „juristische Entscheidung“ sei, die von keiner anderen Disziplin – v. a. nicht der Psychologie oder Medizin – vorgenommen werden kann57. Letztlich können beide Formen des sexuellen Missbrauchs auch ineinander übergehen. So können digitale Sexualdelikte zu einem Treffen mit einem physischen Missbrauch führen und gleichzeitig können physische Missbrauchshandlungen auch digital weitergeführt werden, beispielsweise indem der Täter das kindliche Opfer – beziehungsweise ein Kind, das er aus dem physischen Raum kennt – dann auch digital kontaktiert58.

II.2 Sexueller Missbrauch als kriminologisches Phänomen

Die klassische Vorstellung des sexuellen Missbrauchs von Kindern kann auf zwei grundlegende Typen eingegrenzt werden. Es handelt sich einerseits um eine dem Opfer weitestgehend unbekannte – zumeist männliche – Person, die ein Kind mit Gewalt oder durch Täuschung sexuell missbraucht. Andererseits gibt es den Tätertypus, der sich das Vertrauen des Kindes und nicht selten auch der Eltern bzw. Erziehungsberechtigten erschleicht bzw. von vornherein inne hat – wenn es sich beispielsweise um einen familiären Missbrauch handelt. Hierbei handelt es sich jedoch eher um eine Betrachtung der Vorgehensweisen von Tätern und Täterinnen auf einer Metaebene, nicht um eine Betrachtung der Tätermotivation und ob es sich beispielsweise um Kernpädophile59 oder homosexuell-pädophile Tätertypen handelt60.

Der erste genannte Tätertypus kennzeichnet sich zumeist durch einen engen zeitlichen Zusammenhang zwischen der Kontaktaufnahme bzw. Interaktion mit dem Opfer und der Durchführung des sexuellen Missbrauchs bzw. auch von Tötungs- und Entführungsdelikten. In der jüngeren Vergangenheit haben dies unter anderem die Tötungen des 6-jährigen Elias aus Potsdam und des 4-jährigen Mohamed aus Berlin gezeigt. Der Täter Sylvio S. soll bereits am Tage nach der Entführung von Mohamed sein Opfer – nach einem mehrfachen sexuellen Missbrauch – umgebracht haben61. Ein weiteres Kennzeichen dieses Tätertypus ist es zumeist, dass es sich bei dem Übergriff um einen begrenzten Zeitraum handelt, in dem der eigentliche Missbrauch – teilweise auch überfallartig – geschieht62. Es handelt sich typischerweise nicht um einen langfristig wiederkehrenden und anhaltenden Missbrauch, der in weiteren primären Folgeviktimisierungen enden kann63. Etwaige sekundäre64 oder tertiäre65 Viktimisierungen im Rahmen eines Ermittlungsverfahrens und der Selbstwahrnehmung als Opfer können jedoch weiterhin erfolgen.

Dabei kann unabhängig von konkreten Einzeldelikten davon ausgegangen werden, dass diese Form des sexuellen Missbrauchs eher im Hellfeld festgehalten werden kann als ein strategisch eingeleiteter und lange vorbereiteter Missbrauch, bei dem die Schutzmechanismen um und bei dem kindlichen Opfer sukzessive verringert werden. Wenn das Kind beispielsweise einem Missbrauch auf seinem Schulweg zum Opfer fällt, ist die Wahrscheinlichkeit hoch, dass bereits durch die vermutlich erlittenen Verletzungen, aber auch durch das Verhalten und Schilderungen des Kindes, Erziehungsberechtigte etc. auf die Tat aufmerksam werden. Auch bei einer Entführung oder gar Tötungshandlung liegen üblicherweise objektive Tatsachen für das Vorhandensein einer (Straf-)Tat oder Gefahrensituation vor, die innerhalb kürzester Zeit erkannt werden können. Beispielsweise sollen nach Darstellung der Medien und der Eltern beim Entführungs- und Tötungsfall des 6-jährigen Elias im Juli 2015 in Potsdam zwischen dem mutmaßlichen Entführungszeitpunkt (frühestens 17:30) und dem Zeitpunkt der Anzeige bei der Polizei (19:13 Uhr) insgesamt nur 103 Minuten gelegen haben66. Dies legt nahe, dass solche Übergriffe ein zunächst höheres Hellfeld aufweisen.

Im Gegenzug existiert aber auch ein Tätertypus, der langfristig den Missbrauch einleitet, vorbereitet und aufrechterhält67. Biedermann unterteilt Sexualtäter in insgesamt 8 Kategorien. Der Täter, der Grooming-Prozesse nutzt, wird von ihm als „Kategorie 5“ erfasst. Diese Täter setzen gezielt auf „Lock-Strategien“ um sich mit den Opfern anzufreunden und sie ggf. zu einem Missbrauchsort zu locken68. Dieser Tätertypus nutzt dabei entweder vorhandene Gegebenheiten – wie im Rahmen des familiären Missbrauchs – oder erschafft sich einen Rahmen, der ihm den sexuellen Missbrauch von einem oder mehreren Opfern ermöglicht. Teilweise argumentieren aber auch mit dem Opfer verwandte oder ihm bekannte Täter damit, dass ihre Tathandlung spontan erfolgt sei und ein Zwang über sie gekommen sei, der erst zu dem eigentlichen Missbrauch geführt habe oder dass es gar nichts Sexuelles gewesen sei69. Damit würden bei dieser Sonderform gerade keine strategischen Planungen oder Vorbereitungshandlungen vorliegen.

Der Kontext, den diese Täter ausnutzen oder schaffen, baut zum einen ein Vertrauen mit dem Kind soweit auf, dass es den Missbrauch nicht als solchen erkennt und einstuft. Zum anderen kann ein Kontext entstehen, in dem das kindliche Umfeld so vertrauensvoll geprägt wird durch den Täter, dass einem Kind die Offenlegung des Missbrauchs schwierig erscheint. Dabei findet typischerweise keine Gewaltanwendung statt, vielmehr versucht der Täter die Tathandlung durch die Gewinnung von Vertrauen zu erreichen bzw. zu ermöglichen70. Studien scheinen dabei zu belegen, dass zumindest in den vergangenen Jahrzehnten die wenigsten kindlichen Opfer eines sexuellen Übergriffs im sozialen Nahfeld eine durch ‚schwere‘ Gewalt erzwungene Handlung erlebten – eine Vergewaltigung. In einer Studie aus den USA an 930 Frauen mit sexuellen Viktimisierungserlebnissen in der Kindheit berichteten nur 32 Prozent von der Anwendung von Gewalt und nur 1 Prozent von schwerer Gewalt71. Empirische Studien im deutschsprachigen Raum unterscheiden dabei typischerweise nicht, ob der sexuelle Missbrauch eines Kindes im Rahmen des sozialen Nahfeldes durch Gewalt erzwungen oder durch einen Grooming-Prozess ermöglicht wurde. Selbst in repräsentativen Dunkelfeldbefragungen erfolgt keine entsprechende Differenzierung – womit Zahlen zu dieser Form des Grooming-Prozesses im deutschsprachigen Raum nicht darstellbar sind72. Die Studie von Hellmann fokussiert sogar explizit nicht auf das Vorliegen von physischer Gewalt, um einen sexuellen Missbrauch zu begründen: „Aufgrund der Asymmetrie der Beziehung ist physische Gewaltanwendung explizit kein Definitionskriterium. Bezeichnend für den sexuellen Missbrauch ist aus dieser Perspektive vielmehr das Macht- und Autoritätsgefälle zwischen den Beteiligten […]“73.

II.3 Der Grooming-Prozess

Die beschriebene strategische Vorgehensweise kann auch bedeuten, dass ein Täter soweit auf ein Kind einwirkt, dass es den sexuellen Missbrauch gar nicht erst als einen solchen erkennen oder benennen kann, was im Gegenzug dazu führt, dass der Täter annimmt, dass es das Opfer möchte74. Ziel des oder der Täter sei dabei, dass das Opfer die Handlung als „natürlichen Akt“ und ganz normale alltägliche Handlungen wahrnehmen solle75. Dabei besteht im Rahmen der Erforschung des sexuellen Missbrauchs von Kindern die Annahme, dass dieser Tätertypus verallgemeinert einem vierstufigen Aufbau folgt76. Zunächst muss ein Täter prinzipiell motiviert sein, ein Kind missbrauchen zu wollen, und selbst innere Hemmungen – beispielsweise durch Rechtfertigungsstrategien – abbauen. Ost bezeichnet diesen Prozess als Situation mit dem „[…] individual justifying or denying their behaviour […]“ 77. Hierbei muss der Täter durch seine Rechtfertigungsstrategien auch die moralischen Konventionen negieren, die den Missbrauch eines Kindes als einen schweren gesellschaftlichen wie strafrechtlichen Normenbruch definieren. Diese Selbstrechtfertigung weist auch Ähnlichkeiten zu den Neutralisationstechniken auf, die Sykes und Matza thematisieren, laut denen Täter zur moralischen Neutralisation ihres Normenbruches fünf primäre Rechtfertigungsgründe nutzen. Ein Aspekt ist die ‚Verneinung des Unrechtes‘ (denial of injury), die beim sexuellen Missbrauch beispielsweise in der Form auftritt, dass der Täter die Schuld am Missbrauch dem kindlichen Opfer zuschreibt78. Beispiele für solche Rechtfertigungsstrategien können mannigfaltiger Natur sein und reichen von […], daß auch das Kind selbst mit dem Missbrauch einverstanden war […]“ bis zu „das was passiert ist, war nicht wirklich etwas Sexuelles […]“79. Dabei baut der Täter diese Rechtfertigungsgründe durchaus langfristig in seine Missbrauchsstrategie ein, indem er die Grenzen der eigentlichen Tathandlungen immer weiter überschreitet. Dieser Rechtfertigungsprozess muss dabei nicht am Anfang stehen, er kann auch erst im Rahmen der Missbrauchsentwicklung entstehen, um die ersten Übergriffe zu verharmlosen bzw. zu rechtfertigen.

Dabei ist ein wichtiger Aspekt, dass der Täter ein Umfeld schafft, in dem das Risiko eines Eingreifens von außen gering erscheint. Entweder hat der Täter bereits eine bestehende Beziehung – beispielsweise als Familienangehöriger oder Freund – zu den Eltern, Pflegeberechtigten oder zum Schutz bereiten Bezugspersonen (weitere Freunde der Familie, Patenonkel etc.) des Opfers, oder er baut diese Beziehung erst auf, um deren Vertrauen zu gewinnen80. Auf dieser Grundlage ist das Ziel des Täters, diese Bezugspersonen eventuell von ihrem Kind zu entfremden oder ihre Sensibilität für die Risiken zu verringern, wenn nicht gar gänzlich zu negieren81. In einem weiteren Schritt ist das Anliegen des Täters der Aufbau eines Vertrauensverhältnisses zum Opfer. Die Vorgehensweisen sind unterschiedlichster Art und reichen vom reinen Schenken von Aufmerksamkeit – beispielsweise, dass „[…] er ihnen Zeit und Aufmerksamkeit schenkte, die sie zu Hause nicht bekamen […]“82 – über das gemeinsame Einkaufen von Markenartikeln, also der Ausnutzung finanzieller Ressourcen83, bis hin zum Anwerben mit Computerspielen84. Schlussendlich muss der Täter noch Gelegenheiten schaffen, in denen er mit dem Opfer alleine ist, um den Missbrauch vornehmen zu können. Diese Phase baut auf den vorhergehenden auf. Aus Tätersicht ist der beste Fall dann eingetreten, wenn er das Vertrauen der Bezugspersonen und des Opfers gewonnen hat. Dies erhöht für den Täter die Wahrscheinlichkeit, dass ihm das Kind überlassen wird. Hierzu gibt es wiederum die unterschiedlichsten Vorgehensweisen, es geht aber im Kern darum, dass Täter anbieten, auf die Kinder aufzupassen, sie zu einer Freizeitaktivität mitzunehmen und ähnliches85. Letztlich will dieser Tätertypus erreichen, dass das Kind keine Möglichkeit zu einer aktiven Gegenwehr oder einem Ausbrechen aus dem Bindungs- bzw. Missbrauchsprozess erhält bzw. auch den Missbrauchscharakter der Handlungen nicht erkennt86. Diese Faktoren führen dazu, dass gerade solche Missbrauchsdelikte, die auf einer Beziehung aufbauen – sog. Beziehungsdelikte – ein hohes Dunkelfeld aufzuweisen können, was eine Entdeckung, Aufklärung und kriminalpolitische Diskussion dazu erschwert87.

Abbildung 1 Grooming-Prozess nach Bullens

Obwohl beide Tätertypen einen strategischen Planungsprozess vor dem eigentlichen Missbrauch durchlaufen, unterscheiden sich die Vorgehensweisen. Während der erste Typus bei seinen strategischen und taktischen Planungen beachten muss, wie er in möglichst kurzer Zeit ein Kind mit oder ohne Anwendung von Gewalt sexuell missbrauchen kann, muss der zweite Tätertypus mit möglichst langfristigem Blick vorgehen. Er muss nicht nur eine Situation schaffen oder eine gegebene Rahmenkonstruktion ausnutzen, in der der Missbrauch möglich ist und damit sein Risiko minimieren, entdeckt und überführt zu werden. Er hat auch ein Interesse daran oder muss diese Situation möglichst lange aufrechterhalten88. Dies liegt insbesondere daran, dass dieses Vorgehen einen hohen Ressourceneinsatz erfordert, insbesondere von Zeit89, je nach Vorgehen aber auch Geld, z. B. für Aktivitäten und „Belohnungen“90. Es ist beispielsweise nicht unüblich, dass Opfern auch Geld oder virtuelle Währungen, z. B. in Onlinegames, für die Ermöglichung des Missbrauchs geboten wird. Im Rahmen eines qualitativen Interviews beschrieb ein 17-jähriges Mädchen eine Anbahnungserfahrung im Chatraum Knuddels: „Da hat mich eener einfach so droff angeschrieben […] und dann ging das Thema los mit Sex so: ‚Hattest du schon einmal und willste mit mir treffen und Sex und Geld verdienen und so?‘ […]“91. Die linguistische Studie von Black et al. hat herausgearbeitet, dass in den von ihnen untersuchten internetbasierten Delikten die Täter acht unterschiedliche Manipulationstechniken nutzen. Drei dieser Techniken wurden in jeweils 90 Prozent der Fälle bereits in der Anbahnungsphase genutzt: Dabei wurden den Opfern Komplimente gemacht, über die Arbeit ihrer Eltern unterhalten bzw. gemeinsame Reisepläne geschmiedet92. Diese Techniken dienen dazu, das Kind in einen vertrauensbildenden Prozess hineinzuführen.

Diese strategische und langfristige Vorgehensweise bzw. Planungsphase durch einen Sexualtäter wird mit dem englischen Wort „Grooming“93 bezeichnet. Grooming steht umgangs- und fachsprachlich für „vorbereiten“94. Huerkamp weist zudem darauf hin, dass „Grooming“ darüber hinaus auch „[…] das Sich-Zurechtmachen und die Vorbereitung einer anderen Person auf eine Sache“ beschreibt95. Interessant ist dabei, dass der Begriff des Grooming zumindest sprachlich nicht per se eine sexuelle Konnotation aufweist. Vielmehr kann Grooming auch verstanden werden als sich um ein Kind oder schlicht irgendeinen Aspekt besonders bemühen96. Die Anwendung des Begriffes erfolgte im deutschsprachigen Raum jedoch originär v. a. im Zusammenhang mit dem sexuellen Missbrauch von Kindern im primären sozialen Umfeld, insbesondere in Familienstrukturen oder vergleichbaren Bekanntenkreisen97.

Bullens erarbeitete auf Grundlage u. a. einer Auswertung von Aussagen inhaftierter Täter ein fünfphasiges Vorgehensmodell des Grooming-Prozesses. Dabei handelt es sich nicht um einen kurzfristigen Prozess bzw. um Spontanhandlungen des Täters. Vielmehr geht er strategisch vor und seine gesamte Vorgehensweise ist demgemäß auf eine langfristige Wirkung ausgelegt, teilweise über mehrere Monate oder sogar Jahre98. Die Täter bauen zunächst gezielt Vertrauen beim Kind auf, das sie sich als Präferenz für den anschließenden Missbrauch ausgesucht haben. Insbesondere im Rahmen des familiären Missbrauchs entwickelt sich darauf die Phase der Bevorzugung, in der das Kind durch den Täter gegenüber anderen Personen, auch Geschwistern, besonders gelobt und mit Aufmerksamkeit bedacht wird. Diese Bevorzugung führt im Ergebnis zur Isolierung bzw. Entfremdung des Opfers gegenüber anderen potentiell schützenden Personen in der jeweiligen sozialen Sphäre. Anschließend beginnt eine Phase der Geheimhaltung:

Der Täter teilt mit dem Opfer ein Geheimnis, das auch bereits in Form sexueller Handlungen bestehen kann. Solche Handlungen können auch in spielerische Interaktionen eingebaut werden. Aus seiner Sicht macht der Täter so das Opfer zu einem Mitwisser. Das kindliche Opfer erhält das Gefühl, es hätte ja etwas sagen können, um den Missbrauch aufzuhalten. Die abschließende Phase wird als eine Grenzverschiebung bzw. -überschreitung erfasst: Der Täter normalisiert die sexuellen Missbrauchshandlungen und schiebt ihre Schwere stets weiter voran, wobei er stets darum bemüht ist eine „Normalität des Missbrauchs“ zu erreichen99. Dieser Phasenweise Prozess zeigt demnach in einem besonderen Maße die Grooming-Vorgehensweise100.

Abbildung 2 Fünf-Phasen-Modell des Grooming-Prozesses nach Bullens 1995

Berson sieht die Entwicklung bei einer digitalen Anbahnung ähnlich und beschrieb 2003, dass die Täter zunächst Informationen über potentielle Opfer sammeln (Collecting Phase), die dann genutzt werden, um Kontakt aufzunehmen (Contact Phase) und ein Vertrauensverhältnis aufzubauen (Trust Phase)101. Darauf aufbauend nutzt der Täter das Vertrauen verstärkt in den Interaktionen mit dem Kind, teilweise auch, indem er beispielsweise mehrere falsche Profile nutzt oder Geschenke und Bilder, auch pornografischen Inhalts, an das Kind versendet. Das Ziel und erfolgreiche Ergebnis dieser Vorgehensweise sei dann die Vereinbarung eines physischen Treffens (Meeting Phase)102. Hierbei zeigt sich, dass auch die für den klassischen Grooming-Prozess entwickelten Phasenmodelle auf das Cybergrooming übertragbar sind. Lediglich die Vorgehensweisen, etwa bei der Kontaktaufnahme, ändern sich, da der Täter andere Ausgangsmöglichkeiten hat, wie in den folgenden Abschnitten noch darzustellen ist.

Abbildung 3 Vier-Phasen-Grooming-Modell nach Berson 2003

44Scheer 2011, Griechische Geschlechtergeschichte, S. 16.

45Licht 2013, Liebe und Ehe in Griechenland, S. 96 ff.; Van den Ardweg definiert Päderastie als homosexuelle Handlungen an Jungen bis 13 Jahren, weist aber darauf hin, dass diese Altersgrenze zu früheren Zeiten bei 14–16 Jahren gelegen habe. Vgl. Van den Ardweg 2010, Homosexuelle Pädophilie, Ephebophilie, Androphilie und Päderastie, S. 34 ff.

46Scheer 2011, Griechische Geschlechtergeschichte, S. 16 ff.

47Füller 2015, Die Revolution missbraucht ihre Kinder, S. 14.

48Füller 2015, Die Revolution missbraucht ihre Kinder, S. 14.

49Füller 2015, Die Revolution missbraucht ihre Kinder, S. 22.

50Scheer 2011, Griechische Geschlechtergeschichte, S. 78.

51 Zur Abwägung zwischen Kunst und Pornografie – hier genauer zwischen archäologischen Funden und Pornografie – vgl. Laubenthal 2012, Handbuch Sexualstraftaten, RN. 923; Zur Abwägung Posingbilder, Kunst und Kinderpornografie Eisele/Franosch 2016, Posing und der Begriff der Kinderpornografie in § 184 b StGB nach dem 49. Strafrechtsänderungsgesetz, S. 521.

52Bordt 1998, Platon Werke, S. 113.

53Füller 2015, Die Revolution missbraucht ihre Kinder, S. 9; ähnlich auch Heiliger die einen bewussten und unbewussten Täterschutz im Rahmen einer Täterlobby beschreibt. Hierunter sollen alle Institutionen und Personen erfasst werden, die entweder für eine Legalisierung des sexuellen Missbrauchs von Kindern eintreten, oder diese Delikte verharmlosen und etwaige Viktimisierungsfolgen verneinen. Heiliger 2001, Täterstrategien bei sexuellem Missbrauch und Ansätze der Prävention, S. 77.

54Füller 2015, Die Revolution missbraucht ihre Kinder, S. 235.

55Füller 2015, Die Revolution missbraucht ihre Kinder, S. 200.

56Solmecke 2013, Internetrecht für Eltern, Kap. 3.3, Pos. 1463.

57Hummel 2008, Aggressive Sexualdelinquenz im Jugendalter, S. 1. Im Ergebnis definiert er Sexualdelikte als Straftaten gegen die sexuelle Selbstbestimmung. Diese Definition erscheint folgerichtig und wird für die vorliegende Arbeit übernommen.

58 Das OLG Hamm musste über einen Sachverhalt entscheiden, bei dem ein Erwachsener per WhatsApp auf eine 9-jährige eingewirkt hat unter anderen fragte er, ob das Mädchen auch „nackt streicheln möge“. Der Täter war dabei der Partner der Mutter des Kindes, sodass der Täter hier aus dem physischen über den digitalen Raum agiert hat. OLG Hamm, Beschl. v. 14. Januar 2016 – AZ: 4 RVs 144/15, RN. 3.

59 In der Wissenschaft gibt es einen Diskurs über die korrekte Verwendung des Begriffes „Pädophilie“ der sich aus dem griechischen „Pais“ für Kind und „Philos“ für Freund bzw. Liebe zusammensetzt. Pädophilie steht also umgangssprachlich für „Kinderliebend“, was noch keinerlei wertendes Element beinhaltet. Vgl. zur Diskussion: Quindeau 2008, Verführung und Begehren, S. 286.; Schwarze/Hahn 2016, Herausforderung Pädophilie, S. 17 ff.

60 Neben den kernpädophilen und homosexuell-pädophilen Tätern werden typischerweise noch die infantile-pädophilen, also unreife Täter, sowie pädophile Alterstäter, ältere Täter die häufig erstmalig auffälig werden – unterschieden. Vgl. Heyden/Jarosch 2010, Missbrauchstäter, S. 45ff.

61Reinbold/Siemens/Schnack 2015, Tod von Elias und Mohammed.

62Maywald 2015, Sexualpädagogik in der Kita, S. 121.

63Heyden/Jarosch 2010, Missbrauchstäter, S. 45ff.

64Volbert/Steller, Handbuch der Rechtspsychologie, S. 199 ff.

65Hoffmann-Holland 2007, Der Modellgedanke im Strafrecht, S. 77 ff.

66Hirschberger 2016, Der Tod des kleinen Elias aus Potsdam.

67Bullens 1995, Der Grooming Prozess, S. 56; Ost 2009, Child Pornography and Sexual Grooming, S. 35.

68Biedermann 2014, Tatmuster bei Sexualstraftätern im Kontext der Prävention und Rückfallprognose, S. 9.

69Bullens 1995, Der Grooming Prozess, S. 56.

70Christiansen /Blake 1990, The Grooming Process in Father-Daughter Incest, S. 88.

71Russel 1987, The secret trauma, zitiert in Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S. 88.

72 Dementsprechend wird hier auch eine entsprechende Differenzierung im definitorischen Bereich vorgenommen. Vgl. auch Hellmann 2014, Repräsentativbefragung zu Vikitimisierungserfahrungen in Deutschland, S. 24.

73Hellmann 2014, Repräsentativbefragung zu Vikitimisierungserfahrungen in Deutschland, S. 24.

74Bullens 1995, Der Grooming Prozess, S. 57; Ost 2009, Child pornography and sexual grooming, S. 35.

75Ost 2009, Child pornography and sexual grooming, S. 36.

76Bullens 1995, Der Grooming Prozeß, S. 55; Ost 2009, Child pornography and sexual grooming, S. 33.

77Ost 2009, Child pornography and sexual grooming, S. 36.

78Kunz/Singelnstein 2016, Kriminologie, § 10 RN. 33.; Sykes/Matza 1957, Techniques of Neutralization, S.664 ff.

79Bullens 1995, Der Grooming Prozess, S. 56; vgl. zu sog. Neutralisierungstechniken des Unrechtes Kunz/Singelnstein, Kriminologie, §10 RN. 34.

80 Fälle in denen der Täter aus dem nahen Bekannten oder Verwandtenkreis stammt sind vielfältig zu recherchieren. Vgl. u. a. OLG Saarbrücken Urt. v. 06.10.2014 – Ss 50/2014 (36/14) RN 5 (Täter war Patenonkel); BGH Urt. V. 13.12.2017 - 2 StR 345/17, RN. 1–2 Der Täter hatte ein „gutes nachbarschaftliches Verhältnis“ zu der Mutter des Opfers; BGH Urt. v. 20.07.2016 – 2 StR 18/16, RN. 1 Der Täter missbrauchte seine eigenen Kinder.

81Heiliger 2001, Täterstrategien bei sexuellem Missbrauch und Ansätze der Prävention, S. 4.

82 Die Quelle für dieses Zitat ist eine Seite, die sich explizit zur Prävention an mutmaßliche pädophile Täter richtet. Die Betreiber dieser Plattform geben an selbst Pädophile zu sein, die im Rahmen des Projekts „Kein Täter werden“ eine entsprechende Therapie durchlaufen haben und nun anderen helfen wollen. Marco 2011, Wie wird ein Pädophiler zum Täter?.

83UBSKM 2018, Kampagne „Kein Raum für Missbrauch“, S. 3.

84Braun 2014, Computerspiele sind ein starkes Lockmittel; Hausding 2014, Polizist gesteht Kindesmissbrauch.

85Bullens 1995, Der Grooming Prozess, S. 57; Rost 2013, Prozess um pädophilen Kinderpfleger; vgl. auch Abb. 1; Abb. 2.

86 Nach der Routine Activity Theory versucht der Täter demnach die Risiken für sich zu minimieren, was im Gegenzug zu einer niedrigeren Tatbegehungshemmschwelle führen kann. Vgl. Cohen/Felson 1979, Social change and crime rate trends, S. 588.

87Göppinger/Bretel 2008, Kriminologie, § 29 RN. 35 ff; Neubacher 2017, Kriminologie, Kap. 25 RN. 2.

88Bullens 1995, Der Grooming Prozess, S. 58.

89Bullens 1995, Der Grooming Prozess, S. 57

90 Nach einer Pressemitteilung der Polizei Berlin wurde im März 2018 in Potsdam ein 33-jähriger Tatverdächtiger verhaftet, dem vorgeworfen wurde über soziale Netzwerke Kinder und Jugendliche von 11 bis 15 Jahren Geld gezahlt zu haben, um diese anschließend sexuell zu missbrauchen. Polizei Berlin 2018, PM NR. 0839 - Sexueller Missbrauch von Kindern und Jugendlichen; vgl. zur Vertiefung Bullens 1995, Der Grooming Prozess, S. 57; Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S. 89.

91Martyniuk/Dekker/Matthiesen 2013, Sexuelle Interaktionen von Jugendlichen im Internet, S. 337.

92Black et al. 2014, A lingusitic analysis of grooming strategies of online child sex offenders, S. 145.

93Bullens 1995, Der Grooming Prozess, S. 57; Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S. 89.

94Bullens 1995, Der Grooming Prozess, S. 55.

95Huerkamp 2015, Wenn der Prinz ein Frosch ist, S. 142, Fußnote 3.

96 So finden sich bei einer einfachen Suche mit Google u. a. Berichte über „Dog Grooming“ oder auch „Beard Grooming“; vgl. Gladwell 2018, Extreme dog grooming; Owen 2018, Dragon’s Den brothers’ Leicester beard grooming business.

97Bullens 1995, Der Grooming Prozess, S. 55.

98Bullens 1995, Der Grooming Prozess, S. 55.

99Bullens 1995, Der Grooming Prozess, S. 55.

100Bullens 1995, Der Grooming Prozess, S. 55; Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S.89–91; Heyden/Jarosch 2010, Missbrauchstäter, S. 162; vgl. Abb. 2.

101Berson 2003, Grooming cybervictims, S. 12.

102Berson 2003, Grooming cybervictims, S. 12; vgl. Auch Abb. 3.

III. Der Cybergrooming-Prozess

Eine Betrachtung von Cybergrooming erfordert neben der Betrachtung des sexuellen Kindesmissbrauchs und des Grooming-Prozesses auch eine klare Auseinandersetzung, was unter diesem Phänomen in der Wissenschaft wie auch in der Politik verstanden wird. Dies ist zudem notwendig, um die Dunkelfeldstudien im entsprechenden Kontext betrachten zu können, da hier teilweise unterschiedliche Definitionen von Cybergrooming genutzt wurden. Daneben soll hier betrachtet werden, welche wissenschaftlichen Erkenntnisse bisher zu Täter- und Opferprofilen, den Modi Operandi und den Auswirkungen von Cybergrooming vorliegen.

III.1 Cybergrooming als kriminologisches Phänomen

Im Rahmen des Aufkommens digitaler Interaktionsmedien entstanden neue virtuelle Orte, in denen sich Kinder aufhalten und Täter Kontakt zu ihnen suchen können. Dabei können Menschen über Soziale Medien intensive Formen des Kontaktes etablieren und somit auch ein Vertrauensverhältnis begründen. So heißt es bereits in einer Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses vom 27. November 2001: „Pädophile haben sich im Schutz der Anonymität des Internet als Kinder ausgegeben und Treffen herbeigeführt, die in mehreren Fällen mit einer Vergewaltigung endeten. Bei dieser Art der Annäherung bedienen sich Pädophile häufig der Chatrooms“103.

Das damalige Verständnis der Gefahren lag also darin begründet, dass sich als „Pädophile“ bezeichnete Missbrauchstäter als Kinder ausgaben und ein Treffen vereinbarten. Das sollte laut der zitierten Stellungnahme nicht selten in einem schweren sexuellen Missbrauch des Kindes, einer Vergewaltigung enden. Diese Stellungnahme wurde u. a. in der Begründung zur Einführung des § 176 Abs. 4 Nr. 3 a.F. StGB angeführt104. Interessanterweise erfasst die Gesetzesbegründung diese Vorgehensweise nicht eindeutig unter dem Oberbegriff Cybergrooming, sondern erfasst sie übergeordnet. So heißt es in der erwähnten Begründung, „[…] dass Lösungen im Zusammenspiel mit den Maßnahmen zur Bekämpfung der Cyberkriminalität erarbeitet [werden sollen]“105. Entsprechend wird weder in der Gesetzesbegründung noch in der angesprochenen Stellungnahme der Begriff Grooming oder gar Cybergrooming verwendet106.

Es ist nicht klar eruierbar, wer zuerst das Präfix „Cyber-“ vor „Grooming“ verwendet hat und wann es sich als gemeinsamer Begriff etabliert hat. Das Präfix „Cyber-“ selbst stammt ursprünglich aus dem Bereich der Kybernetik und sollte die Kommunikation zwischen Mensch und Maschine beschreiben107. Im englischsprachigen Raum haben sich unterschiedliche Begriffsvariationen für dieses Phänomen herausgebildet, beispielsweise „Sexual Child Grooming“108, „Online Grooming“109, „Online Predating / Predators110“ oder auch „Internet Grooming“111.

Im deutschsprachigen Raum hat sich für die onlinebasierte Anbahnung einer sexuellen Viktimisierung von Kindern in den unterschiedlichen wissenschaftlichen Professionen, aber auch im Bereich der Sicherheitsbehörden, der Begriff des Cybergrooming weitestgehend etablieren können112. Eine zumindest sprachlich vergleichbare Entwicklung ist mit dem Begriff Cybermobbing im Unterschied zu Cyberbullying113 im deutschsprachigen Raum verbunden114. Cyberbullying wird im englischsprachigen Raum typischerweise nur für Delikte im Zusammenhang mit Kindern und Jugendlichen in einem schulischen Kontext verwendet115. Cybermobbing hingegen beschreibt im englischsprachigen Raum vergleichbare Tatbegehungen im Kontext von Erwachsenen. Im deutschsprachigen Raum ist aber die umgekehrte Tendenz zu verzeichnen, dass Cybermobbing nur mit entsprechendem Mobbing bei Kindern und Jugendlichen – vornehmlich in einem schulischen Kontext – assoziiert wird 116.

Gegenwärtig findet für den Begriff „Cybergrooming“ ein Aushandlungsprozess über eine professionsübergreifende Definition statt. Wachs et al. definieren Cybergrooming als „[…] establishing a trust-based relationship between minors and usually adults using ICTs to systematically solicit and exploit the minors for sexual purposes“117. Demnach würde Cybergrooming nur Handlungen erfassen, die auf die Etablierung eines weitreichenden Vertrauensverhältnis zwischen Opfer und Täter abzielen. Eine Eingrenzung auf das Ziel, sich mit dem Kind im physischen Raum zu treffen, kommt in der Definition nicht vor. Weiler definiert Cybergrooming als „Handlungsweise, mit der sich Erwachsene über Online-Medien das Vertrauen von Kindern und Jugendlichen erschleichen, um sie für ihre sexuell motivierten Absichten zu missbrauchen“118. Diese Definition wird wie folgt konkretisiert: „[…] es geht dabei um den Austausch von verbalem Sex, aber auch um den Versand von sexuellen und pornografischen Bildern. Dies umfasst Fotos von Geschlechtsteilen, Filmen von Geschlechtsverkehr oder Selbstbefriedigungsakten usw. […]“119. Katzer erfasst diese Handlungsweisen als Formen der sexuellen Belästigung bzw. Viktimisierung in Internet-Chatrooms120. Die Viktimisierung sieht Katzer insbesondere bei Missbrauchsmöglichkeiten über Webcams und Soziale Medien121, wobei wiederum nicht auf das physische Treffen fokussiert wird122.

Im Bereich der Kriminologie und Rechtswissenschaften hat sich ein noch weitergehendes Begriffsverständnis etabliert. Esser erfasst Cybergrooming demnach als „[…] im Vorfeld von sexuellem Missbrauch stattfindende absichtliche Kontaktaufnahme des Täters zu einem späteren Opfer“123. Ähnlich auch die Definition von Schulz-Spirohn und Lobrecht, nach der „[…] Cybergrooming als das gezielte Ansprechen von Kindern und Jugendlichen im Internet mit dem Ziel der Anbahnung sexueller Kontakte […]“ verstanden werden kann124. In beiden Definitionen käme es – in Diskrepanz zum sozialwissenschaftlichen und psychologischen Diskurs – nicht auf die Etablierung eines Vertrauensverhältnisses an, sondern auf das Erreichen des Ziels eines sexuellen Missbrauchs des Kindes (bzw. bei einer erweiterten Auslegung des Jugendlichen). Diese Entwicklung kann dem Gedanken Rechnung tragen, dass es im Gegensatz zum physischen im digitalen Raum nicht per se die Notwendigkeit bzw. Möglichkeit gibt, ein Kind zum Beispiel durch Einsatz von Zwangsanwendungen oder durch bloße körperliche Anwesenheit zur Duldung einer Missbrauchshandlung zu zwingen.

Im Ergebnis kann festgehalten werden, dass es keine einheitliche Definition von „Cybergrooming“ gibt. Das Begriffsverständnis von Cybergrooming hat sich aber offenbar von der reinen digitalen Anbahnung eines physischen Treffens mit entsprechenden Missbrauchshandlungen wegentwickelt hin zu einer generellen sexuellen Viktimisierung von Kindern über digitale Medien. Dies mag auch daran liegen, dass die Wortgenese vor annähernd 20 Jahren stattgefunden hat, also zu einem Zeitpunkt, als die Mediennutzung und damit auch Medienrisiken anders strukturiert waren als zum heutigen Zeitpunkt.

III.2 Begriffsauseinandersetzung

Trotz weitestgehender professionsübergreifender Nutzung des Begriffes Cybergrooming ist noch nicht hinreichend herausgearbeitet, ob darunter nur eine langfristige Anbahnung von realweltlichen Treffen (mit einhergehendem realweltlichen Kindesmissbrauch) durch den Täter verstanden werden muss oder ob auch die kurzfristige, eher an einen Übergriff erinnernde Form der sexuellen Anbahnung – teilweise als sexuelle Belästigung erfasst125 – dazu gehören soll. Diese Differenzierung kann beispielsweise daran festgemacht werden, dass eine Vielzahl von sexuellen Übergriffen im digitalen Raum gerade nicht verschleiert werden, sondern offen stattfinden. Dabei hat der Täter nicht das Ziel, sich mit den Opfern zu treffen, sondern es steht vielmehr eine schnelle sexuelle Missbrauchshandlung im Mittelpunkt126. Die Täter beabsichtigen dabei die Opfer zu sexuellen Handlungen zu bewegen bzw. Erpressungsmaterial zu erlangen, um mit diesem Material einen Missbrauchskreislauf initiieren zu können – v. a. indem die Opfer kinderpornografische Medien von sich selbst über Soziale Medien bzw. eine Webkamera erstellen127. Grob können demgemäß zwei primäre Tätertypen unterschieden werden: ein Tätertypus, der ein physisches Treffen mit dem Kind erreichen möchte, und der andere Typus, dem es um die Erreichung eines Missbrauchs über digitale Medien ohne physischen Kontakt geht128.

Diese Unterscheidung findet sich auch im englischsprachigen Raum. Hier wird teilweise eine ‚normale‘ Sexual Online Solicitation, bei der Minderjährige online mit sexuellen Kommunikationen konfrontiert werden, unterschieden von einer aggressiven Form, bei der Täter versuchen, ein Treffen einzuleiten129. Nach der YISS-2130 Studie lag das Verhältnis zwischen den beiden Formen bei ungefähr 1 zu 3. Insgesamt 75 Prozent der Täter fragten demnach nach einem persönlichen Treffen, 34 Prozent der Täter riefen beim Opfer an, 18 Prozent kamen zur Wohnung / Haus des Opfers und 3 Prozent kauften dem Kind Reisetickets131.

Bergmann et al. grenzen Cybergrooming von anderen digitalen Missbrauchshandlungen gerade dadurch ab, dass es sich um ein „[…] Verhalten handelt, dass die Merkmale Wiederholung, Missbrauch von Vertrauen und Bestehen einer Beziehung zwischen Täter und Opfer aufweist […]“132. Auch nach Wachs würde diese offene und stark sexualisierte Form aus sozialwissenschaftlicher Sicht gerade keinen Cybergrooming-Prozess darstellen, da es häufig an der strategischen Planung und der Vorspiegelung falscher Identitäten fehlen würde133. So würde eine Chat-Nachricht wie „Möchtest Du meinen Schwanz sehen?“134 an ein Kind oder Jugendliche eine bloße Form der sexuellen Belästigung und gerade keinen Cybergrooming-Prozess darstellen. Folgerichtig werden dabei online begangene sexuelle Viktimisierungen aufgesplittet in „Cybergrooming“, „Sexual Online Solicitation“ und „Online Abuse of Adolescents“135.

Dieser Aspekt wird auch im sozialwissenschaftlichen Bereich teils anders gesehen. Webster et al. fassen in ihrer Definition beide Tathandlungsweisen zusammen und definieren Cybergrooming als „[…] as the process by which a person befriends a young person online to facilitate online sexual contact and/or a physical meeting with them, with the goal of committing sexual abuse […]“136. Ähnlich sehen dies auch Bergmann et al., die feststellen, dass „[…] für manche Täter bereits die sexuelle Online-Viktimisierung das Ziel des Cybergrooming ist“137.

Hierbei wird aber verkannt, dass auch so eine kurzfristige, schnelle Vorgehensweise mit strategischer Planung bzw. Überlegungen einhergehen kann. Dies ergibt sich bereits aus der Sache selbst: Täter, die die unterschiedlichsten Vorgehensweisen anwenden, müssen zu diesen mit einem Überlegungsprozess gekommen sein. Dies zeigt sich auch u. a. daran, dass Täter offensichtlich gezielt Opfer nach Geschlecht oder Nutzernamen im digitalen Raum anschreiben, aber auch verschiedene Formen der Kommunikationseinleitung nutzen. Huerkamp sieht dagegen bereits bei der Anbahnung eines digitalen sexuellen Missbrauchs, beispielsweise über die Zusendung von Bildern und Videos, eine entsprechende Art von Vertrauensbindung gegeben, womit diese Handlung als Cybergrooming erfasst wird138. Im Rahmen eines TV-Interviews beschreibt die Oberstaatsanwaltschaft Koblenz die Ziele von Cybergroomern wie folgt: „[…] das heißt, sie wollen entweder Nacktbilder von Kindern haben oder sie wollen sich selbst nackt zeigen oder sie wollen sich mit den Kindern treffen […]“139. Die Staatsanwaltschaft erfasst somit sowohl die langfristige vertrauensbildende Vorgehensweise mit dem Ziel eines physischen Treffens als auch die rein virtuelle Vorgehensweise unter Cybergrooming.

In den deutschen Rechts- und Kriminalwissenschaften erfolgt die Verwendung des Begriffes Cybergrooming weitestgehend allgemein in Verbindung mit § 176 Abs. 4 Nr. 3 StGB140. Teilweise wird dies – trotz anderem Wortlaut – so aufgefasst, dass der Täter auf ein Kind einwirkt mit dem Ziel, es realweltlich zu treffen und in der Folge sexuell zu missbrauchen141. Diese Verwendung erscheint jedoch wenig praxisnah. Die interaktionsbezogene Sexualität hat sich nicht erst mit, aber vermehrt durch die Verbreitung von Webkameras, immer preisgünstigeren Flatrate-Verträgen für Internetverbindungen sowie Smartphones in den digitalen Raum ausgebreitet142. Mit Begriffen wie Cyber-Sex143, Webcam-Sex144 v. a. aber dem Sexting145 hat sich gezeigt, dass auch die Sexualität im digitalen Raum ausgelebt wird146.

In Österreich wird Cybergrooming vom Bundesministerium für Inneres anders definiert. Im Jahresbericht zu Cybercrime heißt es im Glossar: „Cyber-Grooming bezeichnet das Ansprechen von Personen im Internet mit dem Ziel der Anbahnung sexueller Kontakte und kann als Form der sexuellen Belästigung im Internet angesehen werden. Es führt nach dem Aufbau von Vertrauen meistens zu sexuellem Missbrauch oder der Anfertigung kinderpornografischen Materials“147. Interessanterweise vermengt die österreichische Definition verschiedene Ansätze und erfordert beispielsweise Vertrauensbildung, auch wenn es um die Anfertigung kinderpornografischen Materials gehe. Gleichzeitig erfasst die Definition aber nicht klar die Opferseite; so wären theoretisch auch Jugendliche als Opfer miterfasst. Durch den Verweis des Berichtes auf § 208 a öStGB148 wird dabei ersichtlich, dass die Exekutive den österreichischen Straftatbestand deckungsgleich als Cybergrooming definiert. Dabei sieht auch der österreichische Tatbestand keinen vertrauensbildenden Prozess als Tatbestandsmerkmal vor und bezieht sich auf der Opferseite auf unmündige Personen.

Die Frage, ob Cybergrooming nur Vorbereitungshandlungen für den Missbrauch von Kindern oder auch für Übergriffe auf Jugendliche oder gar Erwachsene erfassen soll, wird auch sonst diskutiert. Dekker et al. kritisieren, „[…] dass im Zusammenhang mit Grooming v. a. Kinder als Betroffene thematisiert [werden], wodurch die Altersgruppe der Jugendlichen, die besonders von sexueller Ausbeutung über das Internet betroffen ist, zu wenig hervorgehoben wird […]“149. Dieser Gedankengang ist durchaus nachvollziehbar und zeigt noch eine weitere Thematik auf: Das Hellfeld kann keine Zahlen zu jugendlichen Opfern ähnlicher Handlungen aufzeigen, da der zu Grunde liegende § 176 Abs. 4 Nr. 3 und ggf. Nr. 4 StGB nur Kinder als Schutzobjekt vorsieht. So kann es passieren, dass im Dunkelfeld entsprechend hohe Zahlen von Jugendlichen als Opfer vorkommen, die kein Pendant im Hellfeld haben – es sei denn, bei den Handlungen werden andere Strafnormen, wie § 184 c StGB, verletzt. Dies stellt tatsächlich einen Wertungswiderspruch dar, da die Modi Operandi der Täter ähnlich, wenn nicht gar selber Natur sein können, sodass nur das Alter des Opfers den Unterschied ausmacht.

Ein weiterer Punkt ist zu berücksichtigen. In einer Vielzahl auch von Fachpublikationen wird wie selbstverständlich nur von Erwachsenen als Tätergruppe gesprochen. Dekker er al. sprechen beispielsweise von „[…] Situationen, in denen die Grenze zum „Grooming“ überschritten wird, in denen also Erwachsene Kontakt zu Kindern und Jugendlichen aufnehmen […]“150. Dies wird in derselben Studie nochmals betont: „[…] viele der von Grooming betroffenen Kinder und Jugendliche wissen oder ahnen, dass sie mit einem Erwachsenen chatten […]“151. Auch Mathiesen übernimmt ohne kritische Auseinandersetzung die Definition, dass es sich bei Cybergrooming um „[…] eine Vorgehensweise von Erwachsenen, die über Online-Medien gezielt Kontakt zu Kindern und Jugendlichen aufnehmen […]“ handle152. Etwas eingrenzender beschreiben Wachs und Kratzer Cybergrooming als „[…] einen Prozess, bei dem ein deutlich älterer Täter […] den sexuellen Missbrauch einer minderjährigen Person plant und durchführt […]“153. Bei letzterer Definition ist bezüglich des Tätertypus eine gewisse sprachliche Flexibilität verankert. So kann bei einem sechsjährigen Kind unter einem deutlich älteren Täter auch ein 13-jähriges Kind erfasst sein. Aus dem Gesamtkontext lässt sich jedoch erschließen, dass dabei eher erwachsene Täter erfasst werden sollten. Interessanterweise erfolgt keine Fokussierung auf ein Kind als Opfer, sondern es erfolgt eine Ausweitung auf alle Minderjährigen, also auch Jugendliche154. Ähnlich definiert dies sowohl Hube155 als auch Huerkamp156. Obwohl Hube Cybergrooming mit § 176 Abs. 4 Nr. 3 StGB gleichsetzt, beschreibt sie es entgegen der Tatbestandsmerkmale als „[…] die im Internet erfolgende Kontaktierung von Kindern und Jugendlichen seitens Erwachsener in sexueller Absicht zur Herbeiführung eines Zusammentreffens in der realen Welt […]“157.

Sie setzt also sowohl einen erwachsenen Täter als auch die Anbahnung eines physischen Treffens voraus. Hube erweitert dabei den Schutzzweck auf Minderjährige im Allgemeinen. Ähnlich sieht dies auch Huerkamp, die den Cybergrooming-Prozess wie folgt beschreibt: „[…] häufig unter falscher Angabe zum Alter und zur eigenen Identität nehmen Erwachsene mit sexuellen Hintergedanken gezielt Kontakt zu Minderjährigen im Internet auf“158. Auch hier erfolgt also eine uneingeschränkte Fokussierung auf erwachsene Täter und eine Erweiterung auf Minderjährige allgemein. Dagegen erfolgt keine Fokussierung auf die Absicht des Täters, ein physisches Treffen einzuleiten: Huerkamps Definition erfasst sowohl den reinen Online-Missbrauch als auch die Absicht zum physischen Treffen.

Vor allem der Bezug auf erwachsene Täter ist also in vielen deutschen Definitionen zu finden. Anders scheint dies im englischsprachigen Raum gesehen zu werden. So erfasste O’Connell 2003 den Grooming-Prozess „[…] as a course of conduct enacted by a suspected paedophile, which would give a reasonable person cause for concern that any meeting with a child arising from the conduct would be for unlawful purposes“159. Im Rahmen dieser Definition erfolgt keine Fokussierung auf erwachsene oder minderjährige Täter, dafür aber die nicht belegte und auch nicht haltbare Grundannahme, es handle sich immer um pädophile Täter. Craven et al. erfassten Cybergrooming 2006 als „[…] A process by which a person prepares a child, significant adults and the environment for the abuse of this child […]“160. Diese Diskussion von Unterschieden soll insgesamt nicht darüber hinwegtäuschen, dass es bisher nicht gelungen ist, eine einheitliche und akzeptierte Definition von Cybergrooming im nationalen wie auch internationalen Diskurs zu etablieren161.

III.3 Abgeleitete Definition von Cybergrooming

Nach Abwägung der unterschiedlichen Definitionen und Betrachtungsweisen erscheint es im Sinne dieser Bearbeitung sinnvoll eine eigene Definition zu nutzen, die sich am Tatbestand des § 176 Abs. 4 Nr. 3 und auch Nr. 4 StGB orientiert. Demgemäß müsste die Definition die Täter, die Vorgehensweise und die Opfer erfassen. Dabei darf eine solche Definition keine Einschränkungen bei Tätertypologien und Tätermotivation vornehmen, da auch der Tatbestand eine solche Einschränkung nicht zulässt162. Die Definition muss demnach erfassen, dass es sowohl männliche als auch weibliche Täter geben kann, dass sie aus allen Altersschichten kommen können und es irrelevant ist, aus welcher Motivation heraus die Täter handeln und auf welche Art und Weise.

Nach Abwägung erscheint es für diese Arbeit insgesamt sinnvoll Cybergrooming „als das onlinebasierte Einwirken auf ein Kind zur Einleitung oder Intensivierung eines sexuellen Missbrauchs “ zu definieren.

Diese Definition erfasst somit den Tätertpyus, der Vertrauen aufbaut, um ein physisches Treffen einzuleiten, als auch den Tätertypus, dem es primär um den digitalen Missbrauch geht. Bei der Frage des Alters des Opfers bleibt die Definition am Tatbestand und bestimmt es als ein Kind. Zudem grenzt diese Definition nicht das Täterprofil ein, da es keine Aussagen über Alter, Geschlecht etc. vornimmt. Damit erfasst die Definition primär sowohl § 176 Abs. 4 Nr. 3 als auch Nr. 4 StGB, da auch die Form der Einwirkung nicht eingegrenzt wird. In Bezug auf § 176 Abs. 4 Nr. 4 StGB wird zwar das Ergebnis eines sexuellen Missbrauchs angenommen, dies muss gemäß der obigen Definition aber nicht zwingend das Ziel sein. So ist bereits aus der Stellung des Paragraphen im StGB ersichtlich, dass die Handlungsweisen insgesamt als sexueller Missbrauch definiert werden sollen – womit es sich unabhängig von der Motivation des Täters um sexuellen Missbrauch handelt.

Diese Definition erfasst auch § 176 Abs. 4 Nr. 3 a und b StGB, da zwar nicht das Ziel des sexuellen Missbrauchs vorgegeben ist, aber ein Täter mit dem Ziel des sexuellen Missbrauchs miterfasst wird. Wie noch aufzuzeigen sein wird, ist kaum ein praktischer Fall denkbar, in dem ein Täter beispielsweise § 176 Abs. 4 Nr. 3 b StGB erfüllt, ohne damit auch einen sexuellen Missbrauch zu betreiben. Durch den Zusatz, dass die Einwirkung „onlinebasiert“ erfolgen muss, wird dem Präfix „Cyber-“ bei Cybergrooming Rechnung getragen. Diese Definition erfasst zudem durch die Angabe des Ziels der „Intensivierung“, dass Cybergrooming in diesem Sinne nicht nur die Anbahnung zu einem bisher nicht erfolgten Missbrauch darstellen kann. Es ist auch denkbar, dass der Täter ein Kind bereits im physischen Raum sexuell missbraucht und diesen Missbrauchsprozess durch das digitale Einwirken noch verstärken will oder erst einen weiteren Missbrauch ermöglichen möchte.

Aus sozialwissenschaftlicher wie auch kriminalpräventiver Perspektive ist es zwar nachteilig, dass die Definition sich nicht auf Minderjährige allgemein erstreckt. Dies wäre aber nicht deckungsgleich mit den Tatbestandsmerkmalen, was noch im Rahmen der Auswirkungen diskutiert wird.

III.4 Täterprofile und Modi Operandi

Es erscheint naheliegend, dass zielgerichtete kriminalpolitische Maßnahmen auch Kenntnisse um Täter und genutzte Modi Operandi benötigen. Wenn es beispielsweise nur eine Tätergruppierung gibt, die immer gleich vorgeht, können die Gegenmaßnahmen anders aussehen als bei differenten Täter- und Motivgruppen.

Dabei zeichnet sich bereits ab, dass die Modi Operandi von Tätern, um einen sexuellen Missbrauch über onlinebasierte Mechanismen einzuleiten, vielfältig sind. Dies liegt auch darin begründet, dass die Täter offenbar in allen Alters- und Geschlechtsstufen und aus diversen Motivationen heraus handeln können. So ergibt sich aus der im Rahmen dieser Arbeit vorgenommenen Analyse der PKS, dass es sich bei den Tatverdächtigen um Kinder, Jugendliche, Heranwachsende und Erwachsene in jeder Altersstufe handelt und die unter 21-jährigen in etwa so viel wie die über 21-jährigen Tatverdächtigen sind163. Die festgestellten Tatverdächtigen kommen aus beiden Geschlechtern, wobei eine klare Tendenz zu den männlichen Tatverdächtigen festgestellt werden kann. Interessanterweise ist dieser Trend auch dadurch offensichtlich, dass in entsprechenden Studien typischerweise nur die männliche Form für Täter genutzt wird. Beispielsweise spricht das „Online Grooming Projekt“ der Europäischen Union wie selbstverständlich von „Men“, wenn es normalerweise korrekter von „Offenders“ sprechen müsste164.

In der internationalen Betrachtung von Cybergroomern haben sich drei primäre Tätertypologien herausgebildet: der „Intimacy-Seeking“, der „Adaptable Style“ und der „Hyper-Sexualised“ Täter165.

Der Intimitätstäter

Dem Intimitätstäter („Intimacy-Seeking“166) geht es vornehmlich um das Erreichen einer vertrauensvollen Beziehung zu einem Kind oder einem Jugendlichen, um Intimität aufzubauen. Dabei sind sexuelle Missbrauchshandlungen ...

Wollen Sie wissen, wie es weiter geht?

Hier können Sie "Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes" sofort kaufen und weiterlesen:

Amazon

Apple iBookstore

ebook.de

Thalia

Weltbild

Viel Spaß!



Kaufen