Читать книгу Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes - Thomas-Gabriel Rüdiger - Страница 11

Оглавление

II. Der sexuelle Kindesmissbrauch im physischen Raum

Für eine Betrachtung des Phänomens Cybergrooming erscheint es zunächst sinnvoll, es nicht losgelöst vom sexuellen Kindesmissbrauch im physischen Raum zu betrachten. Vielmehr erscheint es naheliegend, dass Täter, die früher klassisch auf Kinder in physischen Raum eingewirkt haben bzw. hätten, nun auch die digitalen Medien nutzen. Entsprechend sollen zunächst die für das Untersuchungsfeld relevanten Erkenntnisse zum sexuellen Kindesmissbrauch betrachtet werden.

II.1 Sexuelle Gewalt – altes Phänomen im neuen Gewand

Dass Kinder unterschiedlichsten Alters zu Objekten der sexuellen Gewalt erwachsener und jugendlicher Täter, aber auch anderer Kinder werden, ist vermutlich ein Phänomen so alt wie die Menschheitsgeschichte. Bereits aus der Frühzeit sind Überlieferungen in Form von Mythen und Sagen bekannt, die inhaltlich sexuelle Gewalt an Kindern zum Inhalt haben44. Als bekanntes Beispiel lässt sich die antikgriechische Päderastie – die ‚Knabenliebe‘ – nennen45. Dies wurde als „Eromenos“-System benannt, bei dem ein jugendlicher bzw. pubertierender Junge – der Eromenos – mit Erreichen der Geschlechtsreife bei einem älteren Mann – dem sogenannten Erastes – in die Lehre gehen sollte46. Dieses System beinhaltete letztlich auch die Zurverfügungstellung bzw. Unterwerfung des Eromenos als sexuelles Objekt für den Erastes von seinem 12. bis 17. Lebensjahr47. Insbesondere die Symposien, in denen die Eromenos von den Erastes angeleitet wurden bzw. in denen der Wissensstoff vermittelt werden sollte, beinhalteten auch den sexuellen Missbrauch der Jungen48. Füller betont, dass zwar die platonische Form des sexuellen Missbrauchs, also eine ‚Beziehung‘ zwischen einem Mann und einem Knaben ohne sexuellen Missbrauch, als Ideal in der griechisch-antiken Gesellschaft existent war. Er arbeitet jedoch gleichzeitig heraus, dass dieses Ideal in vielen Fällen der Realität des Missbrauchs durch die Erastes weicht49.

Diese ‚Knabenliebe‘ – beispielsweise in Form des Schenkelverkehrs, seltener des Analverkehrs – wurde auf antiken Urnen und anderen Gefäßen in entsprechend expliziter Form künstlerisch festgehalten50. Diese Art der Darstellung könnte bereits als eine frühe Form kinderpornografischer Abbildungen angesehen werden51. Dabei stellte diese Form der Päderastie letztlich einen frühen, erfolgreichen Versuch einer Institutionalisierung des sexuellen Missbrauchs von Kindern dar. Dies mag auch daran gelegen haben, dass im antiken Griechenland von Männern ein historisch-kultureller Kontext – beispielsweise durch die literarische Überhöhung der Päderastie52 – geschaffen wurde, der den sexuellen Missbrauch legalisierte. Durch die Etablierung dieses Systems kann von der Schaffung eines institutionellen Rahmens gesprochen werden, der den sexuellen Missbrauch von Kindern und Jugendlichen ermöglichte oder zumindest förderte.

Füller zieht den Schluss, dass sich in neuerer Zeit durch die Etablierung eines interaktionsbezogenen digitalen Raumes eine ähnliche Situation gebildet hat, in der eine Form des sexuellen Missbrauchs von Kindern institutionell gefördert bzw. durch Untätigkeit ermöglicht wird53. Dies macht er insbesondere fest an dem aus seiner Sicht mangelnden Schutz von Kindern in diesem digitalen Raum vor sexuellen Übergriffen wie Cybergrooming. Dieser besteht insbesondere dadurch, dass keine gesellschaftliche Debatte über einen wirksamen Kinder- und Jugendmedienschutz zugelassen wird. Füller bezeichnet dies auch explizit als einen „Kulturkampf im Netz“ zwischen den Aspekten des Kinder- und Jugendmedienschutzes und den „Netzlobbyisten“54. Letztere wollen demnach Einschränkungen in der Netznutzung – mit denen vermutlich eine Erhöhung der Sicherheit für Kinder einhergehen würde – verhindern, was einen entsprechenden Diskurs erschwere. Er kommt zu dem Schluss, dass das Internet mit seinen Möglichkeiten und der geringen Schutzhöhe mittlerweile eine „pädophile Spielwiese“ sei55. Hiermit kommt er zu einer ähnlichen Einschätzung wie die in der Einleitung zitierten Sicherheitsbehörden. Solmecke weist darauf hin, dass trotz des Internets als aktueller Ort der Viktimisierung die Sexualtäter weiterhin auch im physischen Raum aktiv sind56. Es darf daher kein reiner Dualismus genutzt werden: Sexualdelikte können überall dort stattfinden, wo Täter auf Kinder treffen, also sowohl der physische als auch der digitale Raum. Hummel weist zudem dabei darauf hin, dass die Klassifizierung einer Handlung als Sexualdelikt eine rein „juristische Entscheidung“ sei, die von keiner anderen Disziplin – v. a. nicht der Psychologie oder Medizin – vorgenommen werden kann57. Letztlich können beide Formen des sexuellen Missbrauchs auch ineinander übergehen. So können digitale Sexualdelikte zu einem Treffen mit einem physischen Missbrauch führen und gleichzeitig können physische Missbrauchshandlungen auch digital weitergeführt werden, beispielsweise indem der Täter das kindliche Opfer – beziehungsweise ein Kind, das er aus dem physischen Raum kennt – dann auch digital kontaktiert58.

II.2 Sexueller Missbrauch als kriminologisches Phänomen

Die klassische Vorstellung des sexuellen Missbrauchs von Kindern kann auf zwei grundlegende Typen eingegrenzt werden. Es handelt sich einerseits um eine dem Opfer weitestgehend unbekannte – zumeist männliche – Person, die ein Kind mit Gewalt oder durch Täuschung sexuell missbraucht. Andererseits gibt es den Tätertypus, der sich das Vertrauen des Kindes und nicht selten auch der Eltern bzw. Erziehungsberechtigten erschleicht bzw. von vornherein inne hat – wenn es sich beispielsweise um einen familiären Missbrauch handelt. Hierbei handelt es sich jedoch eher um eine Betrachtung der Vorgehensweisen von Tätern und Täterinnen auf einer Metaebene, nicht um eine Betrachtung der Tätermotivation und ob es sich beispielsweise um Kernpädophile59 oder homosexuell-pädophile Tätertypen handelt60.

Der erste genannte Tätertypus kennzeichnet sich zumeist durch einen engen zeitlichen Zusammenhang zwischen der Kontaktaufnahme bzw. Interaktion mit dem Opfer und der Durchführung des sexuellen Missbrauchs bzw. auch von Tötungs- und Entführungsdelikten. In der jüngeren Vergangenheit haben dies unter anderem die Tötungen des 6-jährigen Elias aus Potsdam und des 4-jährigen Mohamed aus Berlin gezeigt. Der Täter Sylvio S. soll bereits am Tage nach der Entführung von Mohamed sein Opfer – nach einem mehrfachen sexuellen Missbrauch – umgebracht haben61. Ein weiteres Kennzeichen dieses Tätertypus ist es zumeist, dass es sich bei dem Übergriff um einen begrenzten Zeitraum handelt, in dem der eigentliche Missbrauch – teilweise auch überfallartig – geschieht62. Es handelt sich typischerweise nicht um einen langfristig wiederkehrenden und anhaltenden Missbrauch, der in weiteren primären Folgeviktimisierungen enden kann63. Etwaige sekundäre64 oder tertiäre65 Viktimisierungen im Rahmen eines Ermittlungsverfahrens und der Selbstwahrnehmung als Opfer können jedoch weiterhin erfolgen.

Dabei kann unabhängig von konkreten Einzeldelikten davon ausgegangen werden, dass diese Form des sexuellen Missbrauchs eher im Hellfeld festgehalten werden kann als ein strategisch eingeleiteter und lange vorbereiteter Missbrauch, bei dem die Schutzmechanismen um und bei dem kindlichen Opfer sukzessive verringert werden. Wenn das Kind beispielsweise einem Missbrauch auf seinem Schulweg zum Opfer fällt, ist die Wahrscheinlichkeit hoch, dass bereits durch die vermutlich erlittenen Verletzungen, aber auch durch das Verhalten und Schilderungen des Kindes, Erziehungsberechtigte etc. auf die Tat aufmerksam werden. Auch bei einer Entführung oder gar Tötungshandlung liegen üblicherweise objektive Tatsachen für das Vorhandensein einer (Straf-)Tat oder Gefahrensituation vor, die innerhalb kürzester Zeit erkannt werden können. Beispielsweise sollen nach Darstellung der Medien und der Eltern beim Entführungs- und Tötungsfall des 6-jährigen Elias im Juli 2015 in Potsdam zwischen dem mutmaßlichen Entführungszeitpunkt (frühestens 17:30) und dem Zeitpunkt der Anzeige bei der Polizei (19:13 Uhr) insgesamt nur 103 Minuten gelegen haben66. Dies legt nahe, dass solche Übergriffe ein zunächst höheres Hellfeld aufweisen.

Im Gegenzug existiert aber auch ein Tätertypus, der langfristig den Missbrauch einleitet, vorbereitet und aufrechterhält67. Biedermann unterteilt Sexualtäter in insgesamt 8 Kategorien. Der Täter, der Grooming-Prozesse nutzt, wird von ihm als „Kategorie 5“ erfasst. Diese Täter setzen gezielt auf „Lock-Strategien“ um sich mit den Opfern anzufreunden und sie ggf. zu einem Missbrauchsort zu locken68. Dieser Tätertypus nutzt dabei entweder vorhandene Gegebenheiten – wie im Rahmen des familiären Missbrauchs – oder erschafft sich einen Rahmen, der ihm den sexuellen Missbrauch von einem oder mehreren Opfern ermöglicht. Teilweise argumentieren aber auch mit dem Opfer verwandte oder ihm bekannte Täter damit, dass ihre Tathandlung spontan erfolgt sei und ein Zwang über sie gekommen sei, der erst zu dem eigentlichen Missbrauch geführt habe oder dass es gar nichts Sexuelles gewesen sei69. Damit würden bei dieser Sonderform gerade keine strategischen Planungen oder Vorbereitungshandlungen vorliegen.

Der Kontext, den diese Täter ausnutzen oder schaffen, baut zum einen ein Vertrauen mit dem Kind soweit auf, dass es den Missbrauch nicht als solchen erkennt und einstuft. Zum anderen kann ein Kontext entstehen, in dem das kindliche Umfeld so vertrauensvoll geprägt wird durch den Täter, dass einem Kind die Offenlegung des Missbrauchs schwierig erscheint. Dabei findet typischerweise keine Gewaltanwendung statt, vielmehr versucht der Täter die Tathandlung durch die Gewinnung von Vertrauen zu erreichen bzw. zu ermöglichen70. Studien scheinen dabei zu belegen, dass zumindest in den vergangenen Jahrzehnten die wenigsten kindlichen Opfer eines sexuellen Übergriffs im sozialen Nahfeld eine durch ‚schwere‘ Gewalt erzwungene Handlung erlebten – eine Vergewaltigung. In einer Studie aus den USA an 930 Frauen mit sexuellen Viktimisierungserlebnissen in der Kindheit berichteten nur 32 Prozent von der Anwendung von Gewalt und nur 1 Prozent von schwerer Gewalt71. Empirische Studien im deutschsprachigen Raum unterscheiden dabei typischerweise nicht, ob der sexuelle Missbrauch eines Kindes im Rahmen des sozialen Nahfeldes durch Gewalt erzwungen oder durch einen Grooming-Prozess ermöglicht wurde. Selbst in repräsentativen Dunkelfeldbefragungen erfolgt keine entsprechende Differenzierung – womit Zahlen zu dieser Form des Grooming-Prozesses im deutschsprachigen Raum nicht darstellbar sind72. Die Studie von Hellmann fokussiert sogar explizit nicht auf das Vorliegen von physischer Gewalt, um einen sexuellen Missbrauch zu begründen: „Aufgrund der Asymmetrie der Beziehung ist physische Gewaltanwendung explizit kein Definitionskriterium. Bezeichnend für den sexuellen Missbrauch ist aus dieser Perspektive vielmehr das Macht- und Autoritätsgefälle zwischen den Beteiligten […]“73.

II.3 Der Grooming-Prozess

Die beschriebene strategische Vorgehensweise kann auch bedeuten, dass ein Täter soweit auf ein Kind einwirkt, dass es den sexuellen Missbrauch gar nicht erst als einen solchen erkennen oder benennen kann, was im Gegenzug dazu führt, dass der Täter annimmt, dass es das Opfer möchte74. Ziel des oder der Täter sei dabei, dass das Opfer die Handlung als „natürlichen Akt“ und ganz normale alltägliche Handlungen wahrnehmen solle75. Dabei besteht im Rahmen der Erforschung des sexuellen Missbrauchs von Kindern die Annahme, dass dieser Tätertypus verallgemeinert einem vierstufigen Aufbau folgt76. Zunächst muss ein Täter prinzipiell motiviert sein, ein Kind missbrauchen zu wollen, und selbst innere Hemmungen – beispielsweise durch Rechtfertigungsstrategien – abbauen. Ost bezeichnet diesen Prozess als Situation mit dem „[…] individual justifying or denying their behaviour […]“ 77. Hierbei muss der Täter durch seine Rechtfertigungsstrategien auch die moralischen Konventionen negieren, die den Missbrauch eines Kindes als einen schweren gesellschaftlichen wie strafrechtlichen Normenbruch definieren. Diese Selbstrechtfertigung weist auch Ähnlichkeiten zu den Neutralisationstechniken auf, die Sykes und Matza thematisieren, laut denen Täter zur moralischen Neutralisation ihres Normenbruches fünf primäre Rechtfertigungsgründe nutzen. Ein Aspekt ist die ‚Verneinung des Unrechtes‘ (denial of injury), die beim sexuellen Missbrauch beispielsweise in der Form auftritt, dass der Täter die Schuld am Missbrauch dem kindlichen Opfer zuschreibt78. Beispiele für solche Rechtfertigungsstrategien können mannigfaltiger Natur sein und reichen von […], daß auch das Kind selbst mit dem Missbrauch einverstanden war […]“ bis zu „das was passiert ist, war nicht wirklich etwas Sexuelles […]“79. Dabei baut der Täter diese Rechtfertigungsgründe durchaus langfristig in seine Missbrauchsstrategie ein, indem er die Grenzen der eigentlichen Tathandlungen immer weiter überschreitet. Dieser Rechtfertigungsprozess muss dabei nicht am Anfang stehen, er kann auch erst im Rahmen der Missbrauchsentwicklung entstehen, um die ersten Übergriffe zu verharmlosen bzw. zu rechtfertigen.

Dabei ist ein wichtiger Aspekt, dass der Täter ein Umfeld schafft, in dem das Risiko eines Eingreifens von außen gering erscheint. Entweder hat der Täter bereits eine bestehende Beziehung – beispielsweise als Familienangehöriger oder Freund – zu den Eltern, Pflegeberechtigten oder zum Schutz bereiten Bezugspersonen (weitere Freunde der Familie, Patenonkel etc.) des Opfers, oder er baut diese Beziehung erst auf, um deren Vertrauen zu gewinnen80. Auf dieser Grundlage ist das Ziel des Täters, diese Bezugspersonen eventuell von ihrem Kind zu entfremden oder ihre Sensibilität für die Risiken zu verringern, wenn nicht gar gänzlich zu negieren81. In einem weiteren Schritt ist das Anliegen des Täters der Aufbau eines Vertrauensverhältnisses zum Opfer. Die Vorgehensweisen sind unterschiedlichster Art und reichen vom reinen Schenken von Aufmerksamkeit – beispielsweise, dass „[…] er ihnen Zeit und Aufmerksamkeit schenkte, die sie zu Hause nicht bekamen […]“82 – über das gemeinsame Einkaufen von Markenartikeln, also der Ausnutzung finanzieller Ressourcen83, bis hin zum Anwerben mit Computerspielen84. Schlussendlich muss der Täter noch Gelegenheiten schaffen, in denen er mit dem Opfer alleine ist, um den Missbrauch vornehmen zu können. Diese Phase baut auf den vorhergehenden auf. Aus Tätersicht ist der beste Fall dann eingetreten, wenn er das Vertrauen der Bezugspersonen und des Opfers gewonnen hat. Dies erhöht für den Täter die Wahrscheinlichkeit, dass ihm das Kind überlassen wird. Hierzu gibt es wiederum die unterschiedlichsten Vorgehensweisen, es geht aber im Kern darum, dass Täter anbieten, auf die Kinder aufzupassen, sie zu einer Freizeitaktivität mitzunehmen und ähnliches85. Letztlich will dieser Tätertypus erreichen, dass das Kind keine Möglichkeit zu einer aktiven Gegenwehr oder einem Ausbrechen aus dem Bindungs- bzw. Missbrauchsprozess erhält bzw. auch den Missbrauchscharakter der Handlungen nicht erkennt86. Diese Faktoren führen dazu, dass gerade solche Missbrauchsdelikte, die auf einer Beziehung aufbauen – sog. Beziehungsdelikte – ein hohes Dunkelfeld aufzuweisen können, was eine Entdeckung, Aufklärung und kriminalpolitische Diskussion dazu erschwert87.


Abbildung 1 Grooming-Prozess nach Bullens

Obwohl beide Tätertypen einen strategischen Planungsprozess vor dem eigentlichen Missbrauch durchlaufen, unterscheiden sich die Vorgehensweisen. Während der erste Typus bei seinen strategischen und taktischen Planungen beachten muss, wie er in möglichst kurzer Zeit ein Kind mit oder ohne Anwendung von Gewalt sexuell missbrauchen kann, muss der zweite Tätertypus mit möglichst langfristigem Blick vorgehen. Er muss nicht nur eine Situation schaffen oder eine gegebene Rahmenkonstruktion ausnutzen, in der der Missbrauch möglich ist und damit sein Risiko minimieren, entdeckt und überführt zu werden. Er hat auch ein Interesse daran oder muss diese Situation möglichst lange aufrechterhalten88. Dies liegt insbesondere daran, dass dieses Vorgehen einen hohen Ressourceneinsatz erfordert, insbesondere von Zeit89, je nach Vorgehen aber auch Geld, z. B. für Aktivitäten und „Belohnungen“90. Es ist beispielsweise nicht unüblich, dass Opfern auch Geld oder virtuelle Währungen, z. B. in Onlinegames, für die Ermöglichung des Missbrauchs geboten wird. Im Rahmen eines qualitativen Interviews beschrieb ein 17-jähriges Mädchen eine Anbahnungserfahrung im Chatraum Knuddels: „Da hat mich eener einfach so droff angeschrieben […] und dann ging das Thema los mit Sex so: ‚Hattest du schon einmal und willste mit mir treffen und Sex und Geld verdienen und so?‘ […]“91. Die linguistische Studie von Black et al. hat herausgearbeitet, dass in den von ihnen untersuchten internetbasierten Delikten die Täter acht unterschiedliche Manipulationstechniken nutzen. Drei dieser Techniken wurden in jeweils 90 Prozent der Fälle bereits in der Anbahnungsphase genutzt: Dabei wurden den Opfern Komplimente gemacht, über die Arbeit ihrer Eltern unterhalten bzw. gemeinsame Reisepläne geschmiedet92. Diese Techniken dienen dazu, das Kind in einen vertrauensbildenden Prozess hineinzuführen.

Diese strategische und langfristige Vorgehensweise bzw. Planungsphase durch einen Sexualtäter wird mit dem englischen Wort „Grooming“93 bezeichnet. Grooming steht umgangs- und fachsprachlich für „vorbereiten“94. Huerkamp weist zudem darauf hin, dass „Grooming“ darüber hinaus auch „[…] das Sich-Zurechtmachen und die Vorbereitung einer anderen Person auf eine Sache“ beschreibt95. Interessant ist dabei, dass der Begriff des Grooming zumindest sprachlich nicht per se eine sexuelle Konnotation aufweist. Vielmehr kann Grooming auch verstanden werden als sich um ein Kind oder schlicht irgendeinen Aspekt besonders bemühen96. Die Anwendung des Begriffes erfolgte im deutschsprachigen Raum jedoch originär v. a. im Zusammenhang mit dem sexuellen Missbrauch von Kindern im primären sozialen Umfeld, insbesondere in Familienstrukturen oder vergleichbaren Bekanntenkreisen97.

Bullens erarbeitete auf Grundlage u. a. einer Auswertung von Aussagen inhaftierter Täter ein fünfphasiges Vorgehensmodell des Grooming-Prozesses. Dabei handelt es sich nicht um einen kurzfristigen Prozess bzw. um Spontanhandlungen des Täters. Vielmehr geht er strategisch vor und seine gesamte Vorgehensweise ist demgemäß auf eine langfristige Wirkung ausgelegt, teilweise über mehrere Monate oder sogar Jahre98. Die Täter bauen zunächst gezielt Vertrauen beim Kind auf, das sie sich als Präferenz für den anschließenden Missbrauch ausgesucht haben. Insbesondere im Rahmen des familiären Missbrauchs entwickelt sich darauf die Phase der Bevorzugung, in der das Kind durch den Täter gegenüber anderen Personen, auch Geschwistern, besonders gelobt und mit Aufmerksamkeit bedacht wird. Diese Bevorzugung führt im Ergebnis zur Isolierung bzw. Entfremdung des Opfers gegenüber anderen potentiell schützenden Personen in der jeweiligen sozialen Sphäre. Anschließend beginnt eine Phase der Geheimhaltung:

Der Täter teilt mit dem Opfer ein Geheimnis, das auch bereits in Form sexueller Handlungen bestehen kann. Solche Handlungen können auch in spielerische Interaktionen eingebaut werden. Aus seiner Sicht macht der Täter so das Opfer zu einem Mitwisser. Das kindliche Opfer erhält das Gefühl, es hätte ja etwas sagen können, um den Missbrauch aufzuhalten. Die abschließende Phase wird als eine Grenzverschiebung bzw. -überschreitung erfasst: Der Täter normalisiert die sexuellen Missbrauchshandlungen und schiebt ihre Schwere stets weiter voran, wobei er stets darum bemüht ist eine „Normalität des Missbrauchs“ zu erreichen99. Dieser Phasenweise Prozess zeigt demnach in einem besonderen Maße die Grooming-Vorgehensweise100.


Abbildung 2 Fünf-Phasen-Modell des Grooming-Prozesses nach Bullens 1995

Berson sieht die Entwicklung bei einer digitalen Anbahnung ähnlich und beschrieb 2003, dass die Täter zunächst Informationen über potentielle Opfer sammeln (Collecting Phase), die dann genutzt werden, um Kontakt aufzunehmen (Contact Phase) und ein Vertrauensverhältnis aufzubauen (Trust Phase)101. Darauf aufbauend nutzt der Täter das Vertrauen verstärkt in den Interaktionen mit dem Kind, teilweise auch, indem er beispielsweise mehrere falsche Profile nutzt oder Geschenke und Bilder, auch pornografischen Inhalts, an das Kind versendet. Das Ziel und erfolgreiche Ergebnis dieser Vorgehensweise sei dann die Vereinbarung eines physischen Treffens (Meeting Phase)102. Hierbei zeigt sich, dass auch die für den klassischen Grooming-Prozess entwickelten Phasenmodelle auf das Cybergrooming übertragbar sind. Lediglich die Vorgehensweisen, etwa bei der Kontaktaufnahme, ändern sich, da der Täter andere Ausgangsmöglichkeiten hat, wie in den folgenden Abschnitten noch darzustellen ist.


Abbildung 3 Vier-Phasen-Grooming-Modell nach Berson 2003

44 Scheer 2011, Griechische Geschlechtergeschichte, S. 16.

45 Licht 2013, Liebe und Ehe in Griechenland, S. 96 ff.; Van den Ardweg definiert Päderastie als homosexuelle Handlungen an Jungen bis 13 Jahren, weist aber darauf hin, dass diese Altersgrenze zu früheren Zeiten bei 14–16 Jahren gelegen habe. Vgl. Van den Ardweg 2010, Homosexuelle Pädophilie, Ephebophilie, Androphilie und Päderastie, S. 34 ff.

46 Scheer 2011, Griechische Geschlechtergeschichte, S. 16 ff.

47 Füller 2015, Die Revolution missbraucht ihre Kinder, S. 14.

48 Füller 2015, Die Revolution missbraucht ihre Kinder, S. 14.

49 Füller 2015, Die Revolution missbraucht ihre Kinder, S. 22.

50 Scheer 2011, Griechische Geschlechtergeschichte, S. 78.

51 Zur Abwägung zwischen Kunst und Pornografie – hier genauer zwischen archäologischen Funden und Pornografie – vgl. Laubenthal 2012, Handbuch Sexualstraftaten, RN. 923; Zur Abwägung Posingbilder, Kunst und Kinderpornografie Eisele/Franosch 2016, Posing und der Begriff der Kinderpornografie in § 184 b StGB nach dem 49. Strafrechtsänderungsgesetz, S. 521.

52 Bordt 1998, Platon Werke, S. 113.

53 Füller 2015, Die Revolution missbraucht ihre Kinder, S. 9; ähnlich auch Heiliger die einen bewussten und unbewussten Täterschutz im Rahmen einer Täterlobby beschreibt. Hierunter sollen alle Institutionen und Personen erfasst werden, die entweder für eine Legalisierung des sexuellen Missbrauchs von Kindern eintreten, oder diese Delikte verharmlosen und etwaige Viktimisierungsfolgen verneinen. Heiliger 2001, Täterstrategien bei sexuellem Missbrauch und Ansätze der Prävention, S. 77.

54 Füller 2015, Die Revolution missbraucht ihre Kinder, S. 235.

55 Füller 2015, Die Revolution missbraucht ihre Kinder, S. 200.

56 Solmecke 2013, Internetrecht für Eltern, Kap. 3.3, Pos. 1463.

57 Hummel 2008, Aggressive Sexualdelinquenz im Jugendalter, S. 1. Im Ergebnis definiert er Sexualdelikte als Straftaten gegen die sexuelle Selbstbestimmung. Diese Definition erscheint folgerichtig und wird für die vorliegende Arbeit übernommen.

58 Das OLG Hamm musste über einen Sachverhalt entscheiden, bei dem ein Erwachsener per WhatsApp auf eine 9-jährige eingewirkt hat unter anderen fragte er, ob das Mädchen auch „nackt streicheln möge“. Der Täter war dabei der Partner der Mutter des Kindes, sodass der Täter hier aus dem physischen über den digitalen Raum agiert hat. OLG Hamm, Beschl. v. 14. Januar 2016 – AZ: 4 RVs 144/15, RN. 3.

59 In der Wissenschaft gibt es einen Diskurs über die korrekte Verwendung des Begriffes „Pädophilie“ der sich aus dem griechischen „Pais“ für Kind und „Philos“ für Freund bzw. Liebe zusammensetzt. Pädophilie steht also umgangssprachlich für „Kinderliebend“, was noch keinerlei wertendes Element beinhaltet. Vgl. zur Diskussion: Quindeau 2008, Verführung und Begehren, S. 286.; Schwarze/Hahn 2016, Herausforderung Pädophilie, S. 17 ff.

60 Neben den kernpädophilen und homosexuell-pädophilen Tätern werden typischerweise noch die infantile-pädophilen, also unreife Täter, sowie pädophile Alterstäter, ältere Täter die häufig erstmalig auffälig werden – unterschieden. Vgl. Heyden/Jarosch 2010, Missbrauchstäter, S. 45ff.

61 Reinbold/Siemens/Schnack 2015, Tod von Elias und Mohammed.

62 Maywald 2015, Sexualpädagogik in der Kita, S. 121.

63 Heyden/Jarosch 2010, Missbrauchstäter, S. 45ff.

64 Volbert/Steller, Handbuch der Rechtspsychologie, S. 199 ff.

65 Hoffmann-Holland 2007, Der Modellgedanke im Strafrecht, S. 77 ff.

66 Hirschberger 2016, Der Tod des kleinen Elias aus Potsdam.

67 Bullens 1995, Der Grooming Prozess, S. 56; Ost 2009, Child Pornography and Sexual Grooming, S. 35.

68 Biedermann 2014, Tatmuster bei Sexualstraftätern im Kontext der Prävention und Rückfallprognose, S. 9.

69 Bullens 1995, Der Grooming Prozess, S. 56.

70 Christiansen /Blake 1990, The Grooming Process in Father-Daughter Incest, S. 88.

71 Russel 1987, The secret trauma, zitiert in Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S. 88.

72 Dementsprechend wird hier auch eine entsprechende Differenzierung im definitorischen Bereich vorgenommen. Vgl. auch Hellmann 2014, Repräsentativbefragung zu Vikitimisierungserfahrungen in Deutschland, S. 24.

73 Hellmann 2014, Repräsentativbefragung zu Vikitimisierungserfahrungen in Deutschland, S. 24.

74 Bullens 1995, Der Grooming Prozess, S. 57; Ost 2009, Child pornography and sexual grooming, S. 35.

75 Ost 2009, Child pornography and sexual grooming, S. 36.

76 Bullens 1995, Der Grooming Prozeß, S. 55; Ost 2009, Child pornography and sexual grooming, S. 33.

77 Ost 2009, Child pornography and sexual grooming, S. 36.

78 Kunz/Singelnstein 2016, Kriminologie, § 10 RN. 33.; Sykes/Matza 1957, Techniques of Neutralization, S.664 ff.

79 Bullens 1995, Der Grooming Prozess, S. 56; vgl. zu sog. Neutralisierungstechniken des Unrechtes Kunz/Singelnstein, Kriminologie, §10 RN. 34.

80 Fälle in denen der Täter aus dem nahen Bekannten oder Verwandtenkreis stammt sind vielfältig zu recherchieren. Vgl. u. a. OLG Saarbrücken Urt. v. 06.10.2014 – Ss 50/2014 (36/14) RN 5 (Täter war Patenonkel); BGH Urt. V. 13.12.2017 - 2 StR 345/17, RN. 1–2 Der Täter hatte ein „gutes nachbarschaftliches Verhältnis“ zu der Mutter des Opfers; BGH Urt. v. 20.07.2016 – 2 StR 18/16, RN. 1 Der Täter missbrauchte seine eigenen Kinder.

81 Heiliger 2001, Täterstrategien bei sexuellem Missbrauch und Ansätze der Prävention, S. 4.

82 Die Quelle für dieses Zitat ist eine Seite, die sich explizit zur Prävention an mutmaßliche pädophile Täter richtet. Die Betreiber dieser Plattform geben an selbst Pädophile zu sein, die im Rahmen des Projekts „Kein Täter werden“ eine entsprechende Therapie durchlaufen haben und nun anderen helfen wollen. Marco 2011, Wie wird ein Pädophiler zum Täter?.

83 UBSKM 2018, Kampagne „Kein Raum für Missbrauch“, S. 3.

84 Braun 2014, Computerspiele sind ein starkes Lockmittel; Hausding 2014, Polizist gesteht Kindesmissbrauch.

85 Bullens 1995, Der Grooming Prozess, S. 57; Rost 2013, Prozess um pädophilen Kinderpfleger; vgl. auch Abb. 1; Abb. 2.

86 Nach der Routine Activity Theory versucht der Täter demnach die Risiken für sich zu minimieren, was im Gegenzug zu einer niedrigeren Tatbegehungshemmschwelle führen kann. Vgl. Cohen/Felson 1979, Social change and crime rate trends, S. 588.

87 Göppinger/Bretel 2008, Kriminologie, § 29 RN. 35 ff; Neubacher 2017, Kriminologie, Kap. 25 RN. 2.

88 Bullens 1995, Der Grooming Prozess, S. 58.

89 Bullens 1995, Der Grooming Prozess, S. 57

90 Nach einer Pressemitteilung der Polizei Berlin wurde im März 2018 in Potsdam ein 33-jähriger Tatverdächtiger verhaftet, dem vorgeworfen wurde über soziale Netzwerke Kinder und Jugendliche von 11 bis 15 Jahren Geld gezahlt zu haben, um diese anschließend sexuell zu missbrauchen. Polizei Berlin 2018, PM NR. 0839 - Sexueller Missbrauch von Kindern und Jugendlichen; vgl. zur Vertiefung Bullens 1995, Der Grooming Prozess, S. 57; Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S. 89.

91 Martyniuk/Dekker/Matthiesen 2013, Sexuelle Interaktionen von Jugendlichen im Internet, S. 337.

92 Black et al. 2014, A lingusitic analysis of grooming strategies of online child sex offenders, S. 145.

93 Bullens 1995, Der Grooming Prozess, S. 57; Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S. 89.

94 Bullens 1995, Der Grooming Prozess, S. 55.

95 Huerkamp 2015, Wenn der Prinz ein Frosch ist, S. 142, Fußnote 3.

96 So finden sich bei einer einfachen Suche mit Google u. a. Berichte über „Dog Grooming“ oder auch „Beard Grooming“; vgl. Gladwell 2018, Extreme dog grooming; Owen 2018, Dragon’s Den brothers’ Leicester beard grooming business.

97 Bullens 1995, Der Grooming Prozess, S. 55.

98 Bullens 1995, Der Grooming Prozess, S. 55.

99 Bullens 1995, Der Grooming Prozess, S. 55.

100 Bullens 1995, Der Grooming Prozess, S. 55; Christiansen/Blake 1990, The Grooming Process in Father-Daughter Incest, S.89–91; Heyden/Jarosch 2010, Missbrauchstäter, S. 162; vgl. Abb. 2.

101 Berson 2003, Grooming cybervictims, S. 12.

102 Berson 2003, Grooming cybervictims, S. 12; vgl. Auch Abb. 3.

Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes

Подняться наверх