Anwalt für Online-Betrug über Websites, E-Mail-Adressen, Domains, Zahlungsdienste und Krypto-Exchanges

Verfasst von
Max Hortmann
27 Apr 2026
Lesezeit:
Diesen Beitrag teilen
Juristische Expertise
  • Cybercrime & Krypto-Betrug
  • AI & Zukunftsrecht
  • Steuerrecht & Steuerstrafrecht
  • Gesellschaftsrecht, Immobilienrecht & Zivilrecht
  • Datenschutz & Digitalrecht
Wir melden uns in der Regel innerhalb von 24 Stunden.

Anwalt für Online-Betrug über Websites, E-Mail-Adressen, Domains, Zahlungsdienste und Krypto-Exchanges

Online-Betrug ist selten nur eine Website. Häufig steckt dahinter eine arbeitsteilige Infrastruktur aus Domains, Hosting, E-Mail, Plattformen, Zahlungsdiensten, Banken, Wallets und Krypto-Exchanges.

Von Max N. M. Hortmann, Rechtsanwalt | HORTMANN LAW | Schwerpunkt: Online-Betrug, Cybercrime, Zahlungswege und Plattformhaftung | Stand: April 2026

Wer durch Online-Betrug Geld verliert, sieht meist nur die Oberfläche: eine Website, eine E-Mail, ein Chat, ein angeblicher Broker, ein Fake-Shop oder eine Krypto-Plattform. Die eigentliche Struktur liegt darunter. Täter nutzen technische Provider, Kommunikationskanäle, Zahlungsdienstleister, Bankkonten, Wallets, Exchanges, Werbeplattformen und manchmal gefälschte Identitäten echter Unternehmen.

Genau deshalb reicht es in komplexen Fällen nicht, nur „den Betrüger“ zu suchen. Dieser ist häufig anonym oder im Ausland. Der bessere Ansatz besteht oft darin, die Infrastruktur zu rekonstruieren: Wer hat die Website gehostet? Wer hat die Domain registriert? Welche E-Mail-Adressen wurden genutzt? Wo liefen Zahlungen hin? Welche Bank, welcher Zahlungsdienstleister oder welche Krypto-Börse war beteiligt?

Dieser Beitrag erklärt, wie Online-Betrug als technische und wirtschaftliche Infrastruktur geprüft werden kann und warum diese Sicht für Sperrung, Beweissicherung, Strafanzeige, Bankhaftung, Plattformhaftung und Recovery-Strategien entscheidend ist.

Kurz gefasst

Bei Online-Betrug entscheidet häufig nicht ein einzelner Anspruch, sondern die saubere Verbindung mehrerer Spuren. Website, Domain, E-Mail, Zahlungsseite, Bankkonto, Wallet, Krypto-Exchange und Plattformkommunikation müssen zusammengeführt werden. Daraus ergibt sich, welche Provider anzuschreiben sind, welche Daten gesichert werden sollten, welche Strafanzeige sinnvoll ist und ob Ansprüche gegen Banken, Zahlungsdienstleister, Plattformen oder technische Provider in Betracht kommen. Wer nur die Website betrachtet, übersieht oft die wirtschaftlich wichtigsten Hebel.

Online-Betrug als Infrastrukturproblem

Online-Betrug funktioniert arbeitsteilig. Eine Website täuscht Seriosität vor. Eine Domain schafft Vertrauen. E-Mails und Chats bauen Druck auf. Zahlungsseiten oder Wallets nehmen Gelder entgegen. Plattformen oder Anzeigen bringen Opfer zum Angebot. Hosting- und CDN-Dienste halten die Seite erreichbar. Banken, Zahlungsdienstleister oder Krypto-Exchanges können Gelder weiterleiten oder identitätsbezogene Daten vorhalten.

Diese Infrastruktur ist rechtlich relevant. Sie zeigt, wer den Betrug ermöglicht, wer Daten hält, wer Gelder verarbeitet und wer nach konkretem Hinweis reagieren muss.

Eine reine Täterperspektive ist häufig zu eng. Die bessere Frage lautet: Welche greifbaren Akteure haben an der Betrugsinfrastruktur mitgewirkt, und welche rechtlichen oder praktischen Maßnahmen sind gegen sie sinnvoll?

Typische Infrastruktur bei Fake-Shops

Bei Fake-Shops beginnt die Täuschung meist mit einer professionell gestalteten Website. Die Domain klingt seriös. Produktbilder sind übernommen oder professionell aufbereitet. Das Impressum ist gefälscht oder unvollständig. Zahlungen laufen über Vorkasse, Kreditkarte, Zahlungsdienstleister oder ausländische Konten.

Hier sind mehrere Spuren wichtig. Die Domain kann zum Registrar führen. Die Website kann zum Hostprovider oder CDN-Anbieter führen. Die Zahlung kann Bank, Zahlungsdienstleister, Acquirer oder Merchant-Daten offenlegen. E-Mails und Bestellbestätigungen können technische Header und weitere Domains enthalten.

Eine gute Aufarbeitung verbindet diese Elemente. So lässt sich prüfen, ob Takedown, Strafanzeige, Bankansprache, Chargeback, Zahlungsdienstleisteransprache oder weitere Maßnahmen sinnvoll sind.

Typische Infrastruktur bei Phishing

Bei Phishing ist die E-Mail oder Nachricht häufig nur der Einstieg. Sie führt auf eine gefälschte Login-Seite, ein angebliches Sicherheitsportal, eine Wallet-Verifizierung oder eine Zahlungsfreigabe.

Wichtig sind vollständige E-Mail-Header, Ziel-URLs, Weiterleitungen, Domaininformationen, Hostingdaten, Screenshots der Zielseite und eingegebene Daten. Bei finanziellen Schäden kommen Konto- oder Walletbewegungen hinzu.

Phishing-Fälle sind oft zeitkritisch. Domains verschwinden, Seiten wechseln, Wallets leeren sich, Logs werden gelöscht. Deshalb müssen technische Spuren früh gesichert und Provider schnell adressiert werden.

Typische Infrastruktur bei Anlage- und Trading-Betrug

Anlage- und Trading-Betrug wirkt häufig komplexer. Opfer sehen eine professionelle Plattform, angebliche Gewinne, persönliche Betreuer, KYC-Prozesse, Steueranforderungen, AML-Prüfungen oder Auszahlungsgebühren.

Die technische Infrastruktur umfasst Website, Domain, Hosting, Support-E-Mails, Messenger-Kanäle, Zahlungsdienstleister, Bankkonten, Krypto-Wallets, Exchanges und gelegentlich Fake-Apps oder Remote-Access-Tools.

Gerade hier ist wichtig, nicht nur die Plattform zu betrachten. Die Zahlungswege sind häufig der entscheidende Hebel. Banküberweisungen, Kreditkartenzahlungen, E-Geld, Krypto-Transaktionen und Exchange-Konten müssen rekonstruiert werden.

Krypto-Zahlungen: Wallets und Exchanges als Ermittlungsansatz

Bei Krypto-Betrug fließen Gelder oft über Wallet-Adressen, Smart Contracts, Bridges, Mixer, Exchanges oder OTC-Strukturen. Für Betroffene wirken diese Zahlungen anonym. Tatsächlich können Blockchain-Transaktionen aber dauerhaft sichtbar sein.

Wichtig sind Wallet-Adressen, Transaktions-Hashes, Beträge, Zeitpunkte, Blockchain, Exchange-Konten, Einzahlungsadressen, Auszahlungsadressen und Chatnachrichten zu Zahlungsanweisungen.

Die Blockchain allein identifiziert den Täter aber nicht. Entscheidend ist die Verbindung zu Off-Ramp-Punkten, also Börsen, Zahlungsdienstleistern oder Bankkonten. Dort können KYC-Daten, Login-Daten, IP-Adressen und Zahlungsinformationen liegen.

Anwaltliche Prüfung von Online-Betrug über Websites, E-Mail-Adressen, Domains, Zahlungsdienste und Krypto-Exchanges.
Das Bild zeigt die technische und wirtschaftliche Infrastruktur hinter Online-Betrug, einschließlich Provider, Zahlungswege, Wallets und Exchanges.

Zahlungsdienstleister und Banken: Oft wichtiger als die Website

Bei vielen Betrugsfällen ist der technische Provider nicht der wirtschaftlich stärkste Angriffspunkt. Wenn Geld über Bankkonten, Kreditkarten, Zahlungsdienstleister, Acquirer, E-Geld-Konten oder Krypto-Exchanges geflossen ist, können diese Stellen wichtiger sein.

Zu prüfen ist, ob auffällige Zahlungsserien, Warnpflichten, Rückrufmöglichkeiten, Chargeback, Geldwäschehinweise, Betrugswarnungen oder Sperrpflichten eine Rolle spielen. Das hängt stark vom konkreten Zahlungsweg ab.

Wichtig ist eine strukturierte Zahlungsübersicht. Ohne Datum, Betrag, Empfänger, IBAN, Merchant Descriptor, Wallet, Transaction Hash, Zahlungsdienstleister und Kommunikationsbezug lässt sich kaum seriös prüfen, welcher Hebel realistisch ist.

Providerhaftung und Zahlungswege zusammenführen

Die technische Infrastruktur und die Zahlungsinfrastruktur dürfen nicht getrennt werden. Eine betrügerische Website ist oft mit einer Zahlungsseite verbunden. Eine E-Mail enthält Zahlungsanweisungen. Ein Chat verweist auf Wallets. Eine Domain taucht in Kreditkartenbeschreibungen oder Supportkommunikation auf.

Diese Verbindungen sind beweisrechtlich entscheidend. Sie zeigen, dass die Zahlung nicht isoliert war, sondern Teil einer konkreten Betrugsstruktur.

Für anwaltliche Schreiben an Banken, Zahlungsdienstleister, Provider oder Strafverfolgungsbehörden sollte deshalb nicht nur der Schaden behauptet werden. Es muss gezeigt werden, wie Website, Kommunikation und Zahlung zusammenhängen.

Welche Daten in der Infrastruktur besonders wertvoll sind

Besonders wichtig sind Domain- und Registrar-Daten, Hostinformationen, Nameserver, IP-Adressen, CDN-Hinweise, vollständige E-Mail-Header, Accountdaten, Login-Zeitpunkte, Zahlungsbelege, Merchant Descriptoren, Wallet-Adressen, Transaktions-Hashes, Chatverläufe, Plattform-Screenshots und Supportkommunikation.

Diese Daten erfüllen unterschiedliche Funktionen. Einige helfen beim Takedown. Andere helfen bei der Täteridentifikation. Wieder andere sind für Bankhaftung, Chargeback, Strafanzeige oder Asset Tracing relevant.

Eine gute Fallakte ordnet diese Daten nicht nur chronologisch, sondern nach Ermittlungswert: Wer kann daraus identifiziert werden? Wer kann handeln? Wer hat Daten? Wer hat Geld verarbeitet? Wer kann sperren?

Strafanzeige bei infrastrukturbasiertem Online-Betrug

Eine Strafanzeige sollte nicht nur erzählen, dass das Opfer betrogen wurde. Sie sollte Ermittlungsansätze liefern. Dazu gehören Website, Domain, Host, Registrar, E-Mail-Adressen, Zahlungswege, Wallets, Exchanges, Banken, Kommunikationskanäle, Screenshots und zeitliche Abläufe.

Gerade bei internationalem Cybercrime ist eine technisch und wirtschaftlich strukturierte Anzeige deutlich stärker als eine reine Sachverhaltserzählung. Ermittler müssen schnell erkennen können, welche Daten bei welchen Stellen gesichert werden sollten.

Eine gute Anzeige kann außerdem mit Provider- und Zahlungsdienstleisterschreiben kombiniert werden. So werden Ermittlungs- und Sicherungsstränge parallel aufgebaut.

Beweissicherung und Preservation

Beweissicherung ist bei Online-Betrug zeitkritisch. Websites verschwinden, Domains wechseln, E-Mail-Accounts werden gelöscht, Wallets werden geleert und Logs laufen ab.

Deshalb sollte früh geprüft werden, welche Stellen zur Sicherung aufgefordert werden: Hostprovider, Registrar, E-Mail-Provider, Plattform, Zahlungsdienstleister, Bank oder Krypto-Exchange.

Ein Preservation Letter sollte genau bezeichnen, welche Daten gesichert werden sollen. Pauschale Aufforderungen sind schwächer. Besser ist die konkrete Benennung von Account, Domain, Zeitraum, Transaktion, Wallet, E-Mail-Adresse und betroffener URL.

Plattformen und Werbenetzwerke als Teil der Infrastruktur

Viele Betrugsfälle beginnen nicht direkt auf der Betrugsseite, sondern über Werbung, Social-Media-Profile, Messenger-Gruppen, gesponserte Anzeigen oder Marktplatzeinträge. Auch diese Plattformspuren sind relevant.

Wenn eine Plattform trotz konkreter Hinweise betrügerische Anzeigen, Fake-Profile oder identitätsmissbräuchliche Inhalte nicht entfernt, können Unterlassungs-, Sperr- oder Meldeansätze geprüft werden. Bei sehr großen Plattformen kommen zusätzlich DSA-Sorgfaltspflichten und interne Meldeverfahren in Betracht.

Auch hier gilt: Pauschale Beschwerden sind schwach. Screenshots, Anzeigen-ID, Profil-URL, Kommunikationsverlauf, Zahlungsbezug und Nachweise des Identitätsmissbrauchs sind deutlich stärker.

Warum eine isolierte Rückholungsstrategie häufig scheitert

Viele Opfer möchten wissen, wie sie ihr Geld zurückbekommen. Diese Frage ist verständlich, aber zu früh gestellt, wenn die Infrastruktur noch nicht aufgearbeitet ist.

Ob Recovery-Ansätze bestehen, hängt davon ab, wohin das Geld geflossen ist, welche Stelle Daten hält, ob Gelder noch blockiert werden können, ob Banken oder Zahlungsdienstleister Pflichten verletzt haben und ob Plattformen oder Provider weitere Informationen liefern können.

Ohne diese Grundlagen bleibt jede Einschätzung spekulativ. Seriös ist deshalb zuerst die Strukturprüfung: Zahlungswege, technische Infrastruktur, Beweise, Anspruchsgegner, Ermittlungsansätze und Durchsetzbarkeit.

Internationale Fälle: Greifbare Knotenpunkte suchen

Internationale Betrugsstrukturen nutzen oft mehrere Länder. Domain in einem Land, Hosting in einem anderen, E-Mail bei einem großen Provider, Zahlung über einen Drittstaat, Krypto-Exchange außerhalb Europas.

Das macht die Sache schwierig, aber nicht aussichtslos. Entscheidend ist, greifbare Knotenpunkte zu finden. Das können EU-basierte Zahlungsdienstleister, bekannte Plattformen, europäische Banken, regulierte Exchanges, Registrare oder Provider mit klaren Abuse-Prozessen sein.

Die Strategie sollte sich nicht an dem lautesten Gegner orientieren, sondern an dem wirksamsten Hebel.

Anwaltliche Prüfung von Online-Betrug über Websites, E-Mail-Adressen, Domains, Zahlungsdienste und Krypto-Exchanges.
Das Bild zeigt die technische und wirtschaftliche Infrastruktur hinter Online-Betrug, einschließlich Provider, Zahlungswege, Wallets und Exchanges.

Häufige Fragen

Warum ist bei Online-Betrug die Infrastruktur so wichtig?

Weil Täter oft anonym sind. Provider, Domains, Zahlungsdienstleister, Banken und Exchanges können dagegen Daten halten, Zahlungen verarbeitet haben oder technische Maßnahmen ergreifen.

Was sollte ich zuerst sichern?

Wichtig sind Website-Screenshots, URLs, Domains, E-Mails mit Headern, Chatverläufe, Zahlungsbelege, Wallet-Adressen, Transaktions-Hashes, Bankdaten und Plattformprofile.

Sind Krypto-Zahlungen wirklich nachvollziehbar?

Blockchain-Transaktionen sind häufig nachvollziehbar. Die Identifizierung hängt aber davon ab, ob Verbindungen zu Exchanges, KYC-Daten oder anderen Off-Ramp-Punkten hergestellt werden können.

Ist der Hostprovider wichtiger als die Bank?

Das hängt vom Ziel ab. Für Sperrung und Beweissicherung kann der Hostprovider wichtig sein. Für wirtschaftliche Rückholung können Bank, Zahlungsdienstleister oder Exchange wichtiger sein.

Sollte ich zuerst Strafanzeige stellen?

Häufig ja, aber sie sollte strukturiert vorbereitet werden. Eine Anzeige mit Website, Domain, E-Mail, Zahlungswegen und konkreten Ermittlungsansätzen ist deutlich stärker.

Kann man mehrere Beteiligte parallel anschreiben?

Ja. In komplexen Fällen ist ein paralleles Vorgehen oft sinnvoll: Provider sichern und sperren, Zahlungswege adressieren, Strafanzeige vorbereiten und Plattformen informieren.

Über den Autor

Max N. M. Hortmann ist Rechtsanwalt und Gründer von HORTMANN LAW in Frankfurt am Main. Er ist auf komplexe digitale Streitlagen, Cybercrime-nahe Sachverhalte, Plattform- und Bankhaftung, Beweisführung sowie strategische Aufarbeitung komplexer Lebenssachverhalte spezialisiert. Seine Arbeit ist geprägt von einer strukturierten, forensischen und mehrdimensionalen Herangehensweise.

Online-Betrug nicht eindimensional prüfen

Wer Online-Betrug nur als Streit mit einer Website betrachtet, übersieht häufig die wichtigsten Spuren. Entscheidend ist die Verbindung aus Website, Domain, E-Mail, Plattform, Zahlungsweg, Bank, Wallet und Exchange.

HORTMANN LAW prüft solche Fälle strukturiert: Infrastruktur aufklären, Zahlungswege rekonstruieren, Beweise sichern, Provider und Zahlungsstellen adressieren, Strafanzeige vorbereiten und realistische nächste Schritte entwickeln.

Weiterführende Themen

Zur allgemeinen Aufarbeitung digitaler Betrugsfälle: Cybercrime & Strafrecht

Zur Prüfung von Krypto-Zahlungen und Wallet-Spuren: Krypto-Betrug

Zur Verbindung von Plattformen, Banken und Zahlungsdienstleistern: Bank- & Plattformhaftung

Über den Autor

Max Hortmann ist Rechtsanwalt sowie Autor für juris, jurisPR-ITR und AZO.
Er publiziert regelmäßig zu Krypto-Betrug, digitaler Forensik, Bankhaftung und Plattformverantwortlichkeit.

In seiner anwaltlichen Praxis vertritt er Mandanten, die Opfer komplexer Online-Betrugsstrukturen geworden sind – insbesondere bei Fake-Broker-Systemen, Wallet-Angriffen und international verschleierten Geldflüssen.

Er trat unter anderem als Experte in BR24, Business Insider und WirtschaftsWoche auf und arbeitet derzeit an einem juristischen Handbuch zum Cybercrime-Recht.

LinkedIn-Profil

Weitere Einblicke in aktuelle Fälle, rechtliche Entwicklungen und forensische Analysen im Bereich Krypto-Betrug finden Sie auf meinem LinkedIn-Profil.

Pflichtlinks innerhalb der neuen Provider-Serie

Bestehende Artikel: Krypto-, Konto-, Plattform- und Zahlungsinfrastruktur

Max Hortmann
Rechtsanwalt
,
Hortmann Law
Verwandte Artikel

Das könnte Sie auch interessieren

Entdecken Sie weitere Beiträge zu aktuellen Themen rund um Digitalrecht, Cybercrime, Datenschutz, KI und Steuerrecht. Unsere verwandten Artikel geben Ihnen zusätzliche Einblicke und vertiefende Analysen.

Suchen Sie dringend diskrete, juristische Unterstüzung?

Wir helfen Ihnen gerne persönlich weiter – schildern Sie uns Ihr Anliegen und wir finden gemeinsam eine Lösung.

Kontakt aufnehmen