Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes. Thomas-Gabriel Rüdiger

Читать онлайн.
Название Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes
Автор произведения Thomas-Gabriel Rüdiger
Жанр Юриспруденция, право
Серия
Издательство Юриспруденция, право
Год выпуска 0
isbn 9783866766464



Скачать книгу

Beispiele für solche Rechtfertigungsstrategien können mannigfaltiger Natur sein und reichen von […], daß auch das Kind selbst mit dem Missbrauch einverstanden war […]“ bis zu „das was passiert ist, war nicht wirklich etwas Sexuelles […]“79. Dabei baut der Täter diese Rechtfertigungsgründe durchaus langfristig in seine Missbrauchsstrategie ein, indem er die Grenzen der eigentlichen Tathandlungen immer weiter überschreitet. Dieser Rechtfertigungsprozess muss dabei nicht am Anfang stehen, er kann auch erst im Rahmen der Missbrauchsentwicklung entstehen, um die ersten Übergriffe zu verharmlosen bzw. zu rechtfertigen.

      Dabei ist ein wichtiger Aspekt, dass der Täter ein Umfeld schafft, in dem das Risiko eines Eingreifens von außen gering erscheint. Entweder hat der Täter bereits eine bestehende Beziehung – beispielsweise als Familienangehöriger oder Freund – zu den Eltern, Pflegeberechtigten oder zum Schutz bereiten Bezugspersonen (weitere Freunde der Familie, Patenonkel etc.) des Opfers, oder er baut diese Beziehung erst auf, um deren Vertrauen zu gewinnen80. Auf dieser Grundlage ist das Ziel des Täters, diese Bezugspersonen eventuell von ihrem Kind zu entfremden oder ihre Sensibilität für die Risiken zu verringern, wenn nicht gar gänzlich zu negieren81. In einem weiteren Schritt ist das Anliegen des Täters der Aufbau eines Vertrauensverhältnisses zum Opfer. Die Vorgehensweisen sind unterschiedlichster Art und reichen vom reinen Schenken von Aufmerksamkeit – beispielsweise, dass „[…] er ihnen Zeit und Aufmerksamkeit schenkte, die sie zu Hause nicht bekamen […]“82 – über das gemeinsame Einkaufen von Markenartikeln, also der Ausnutzung finanzieller Ressourcen83, bis hin zum Anwerben mit Computerspielen84. Schlussendlich muss der Täter noch Gelegenheiten schaffen, in denen er mit dem Opfer alleine ist, um den Missbrauch vornehmen zu können. Diese Phase baut auf den vorhergehenden auf. Aus Tätersicht ist der beste Fall dann eingetreten, wenn er das Vertrauen der Bezugspersonen und des Opfers gewonnen hat. Dies erhöht für den Täter die Wahrscheinlichkeit, dass ihm das Kind überlassen wird. Hierzu gibt es wiederum die unterschiedlichsten Vorgehensweisen, es geht aber im Kern darum, dass Täter anbieten, auf die Kinder aufzupassen, sie zu einer Freizeitaktivität mitzunehmen und ähnliches85. Letztlich will dieser Tätertypus erreichen, dass das Kind keine Möglichkeit zu einer aktiven Gegenwehr oder einem Ausbrechen aus dem Bindungs- bzw. Missbrauchsprozess erhält bzw. auch den Missbrauchscharakter der Handlungen nicht erkennt86. Diese Faktoren führen dazu, dass gerade solche Missbrauchsdelikte, die auf einer Beziehung aufbauen – sog. Beziehungsdelikte – ein hohes Dunkelfeld aufzuweisen können, was eine Entdeckung, Aufklärung und kriminalpolitische Diskussion dazu erschwert87.

       Abbildung 1 Grooming-Prozess nach Bullens

      Obwohl beide Tätertypen einen strategischen Planungsprozess vor dem eigentlichen Missbrauch durchlaufen, unterscheiden sich die Vorgehensweisen. Während der erste Typus bei seinen strategischen und taktischen Planungen beachten muss, wie er in möglichst kurzer Zeit ein Kind mit oder ohne Anwendung von Gewalt sexuell missbrauchen kann, muss der zweite Tätertypus mit möglichst langfristigem Blick vorgehen. Er muss nicht nur eine Situation schaffen oder eine gegebene Rahmenkonstruktion ausnutzen, in der der Missbrauch möglich ist und damit sein Risiko minimieren, entdeckt und überführt zu werden. Er hat auch ein Interesse daran oder muss diese Situation möglichst lange aufrechterhalten88. Dies liegt insbesondere daran, dass dieses Vorgehen einen hohen Ressourceneinsatz erfordert, insbesondere von Zeit89, je nach Vorgehen aber auch Geld, z. B. für Aktivitäten und „Belohnungen“90. Es ist beispielsweise nicht unüblich, dass Opfern auch Geld oder virtuelle Währungen, z. B. in Onlinegames, für die Ermöglichung des Missbrauchs geboten wird. Im Rahmen eines qualitativen Interviews beschrieb ein 17-jähriges Mädchen eine Anbahnungserfahrung im Chatraum Knuddels: „Da hat mich eener einfach so droff angeschrieben […] und dann ging das Thema los mit Sex so: ‚Hattest du schon einmal und willste mit mir treffen und Sex und Geld verdienen und so?‘ […]“91. Die linguistische Studie von Black et al. hat herausgearbeitet, dass in den von ihnen untersuchten internetbasierten Delikten die Täter acht unterschiedliche Manipulationstechniken nutzen. Drei dieser Techniken wurden in jeweils 90 Prozent der Fälle bereits in der Anbahnungsphase genutzt: Dabei wurden den Opfern Komplimente gemacht, über die Arbeit ihrer Eltern unterhalten bzw. gemeinsame Reisepläne geschmiedet92. Diese Techniken dienen dazu, das Kind in einen vertrauensbildenden Prozess hineinzuführen.

      Diese strategische und langfristige Vorgehensweise bzw. Planungsphase durch einen Sexualtäter wird mit dem englischen Wort „Grooming“93 bezeichnet. Grooming steht umgangs- und fachsprachlich für „vorbereiten“94. Huerkamp weist zudem darauf hin, dass „Grooming“ darüber hinaus auch „[…] das Sich-Zurechtmachen und die Vorbereitung einer anderen Person auf eine Sache“ beschreibt95. Interessant ist dabei, dass der Begriff des Grooming zumindest sprachlich nicht per se eine sexuelle Konnotation aufweist. Vielmehr kann Grooming auch verstanden werden als sich um ein Kind oder schlicht irgendeinen Aspekt besonders bemühen96. Die Anwendung des Begriffes erfolgte im deutschsprachigen Raum jedoch originär v. a. im Zusammenhang mit dem sexuellen Missbrauch von Kindern im primären sozialen Umfeld, insbesondere in Familienstrukturen oder vergleichbaren Bekanntenkreisen97.

      Bullens erarbeitete auf Grundlage u. a. einer Auswertung von Aussagen inhaftierter Täter ein fünfphasiges Vorgehensmodell des Grooming-Prozesses. Dabei handelt es sich nicht um einen kurzfristigen Prozess bzw. um Spontanhandlungen des Täters. Vielmehr geht er strategisch vor und seine gesamte Vorgehensweise ist demgemäß auf eine langfristige Wirkung ausgelegt, teilweise über mehrere Monate oder sogar Jahre98. Die Täter bauen zunächst gezielt Vertrauen beim Kind auf, das sie sich als Präferenz für den anschließenden Missbrauch ausgesucht haben. Insbesondere im Rahmen des familiären Missbrauchs entwickelt sich darauf die Phase der Bevorzugung, in der das Kind durch den Täter gegenüber anderen Personen, auch Geschwistern, besonders gelobt und mit Aufmerksamkeit bedacht wird. Diese Bevorzugung führt im Ergebnis zur Isolierung bzw. Entfremdung des Opfers gegenüber anderen potentiell schützenden Personen in der jeweiligen sozialen Sphäre. Anschließend beginnt eine Phase der Geheimhaltung:

      Der Täter teilt mit dem Opfer ein Geheimnis, das auch bereits in Form sexueller Handlungen bestehen kann. Solche Handlungen können auch in spielerische Interaktionen eingebaut werden. Aus seiner Sicht macht der Täter so das Opfer zu einem Mitwisser. Das kindliche Opfer erhält das Gefühl, es hätte ja etwas sagen können, um den Missbrauch aufzuhalten. Die abschließende Phase wird als eine Grenzverschiebung bzw. -überschreitung erfasst: Der Täter normalisiert die sexuellen Missbrauchshandlungen und schiebt ihre Schwere stets weiter voran, wobei er stets darum bemüht ist eine „Normalität des Missbrauchs“ zu erreichen99. Dieser Phasenweise Prozess zeigt demnach in einem besonderen Maße die Grooming-Vorgehensweise100.

       Abbildung 2 Fünf-Phasen-Modell des Grooming-Prozesses nach Bullens 1995

      Berson sieht die Entwicklung bei einer digitalen Anbahnung ähnlich und beschrieb 2003, dass die Täter zunächst Informationen über potentielle Opfer sammeln (Collecting Phase), die dann genutzt werden, um Kontakt aufzunehmen (Contact Phase) und ein Vertrauensverhältnis aufzubauen (Trust Phase)101. Darauf aufbauend nutzt der Täter das Vertrauen verstärkt in den Interaktionen mit dem Kind, teilweise auch, indem er beispielsweise mehrere falsche Profile nutzt oder Geschenke und Bilder, auch pornografischen Inhalts, an das Kind versendet. Das Ziel und erfolgreiche Ergebnis dieser Vorgehensweise sei dann die Vereinbarung eines physischen Treffens (Meeting Phase)102. Hierbei zeigt sich, dass auch die für den klassischen Grooming-Prozess entwickelten Phasenmodelle auf das Cybergrooming übertragbar sind. Lediglich die Vorgehensweisen, etwa bei der Kontaktaufnahme, ändern sich, da der Täter andere Ausgangsmöglichkeiten hat, wie in den folgenden Abschnitten noch darzustellen ist.

       Abbildung 3 Vier-Phasen-Grooming-Modell nach Berson 2003

      44