02.04.2013 Aufrufe

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

140<br />

Beispiel 7: Produkterpressung<br />

Eine Firma wird per E-Mail mit <strong>der</strong> Drohung erpresst, dass ein Teil des Warensortiments vergiftet<br />

werde, wenn nicht ein bestimmter Geldbetrag überwiesen würde. Der Täter hatte ein Online-Konto mit<br />

fiktiven Personalien eröffnet, auf das das Geld überwiesen werden sollte. Zunächst wurden die IP-Daten<br />

zu <strong>der</strong> Kontoeröffnung angefor<strong>der</strong>t, doch <strong>der</strong> Täter hatte sich getarnt und sich anonymisiert. Mit weiter<br />

zurückliegenden, retrospektiven Daten hätte er ermittelt werden können. Am Ende konnte er über an<strong>der</strong>e,<br />

früher begangene Delikte – ebenfalls über die Auswertung retrogra<strong>der</strong> Daten – ermittelt werden.<br />

Beispiel 8: Abfrageversuch bei präventiver Einsatzlage ohne explizite polizeirechtliche Grundlage<br />

In einem Internetforum wurde ein Suizid angekündigt. Die IP-Adresse konnte ermittelt werden, da <strong>der</strong><br />

Suizident zu dieser Zeit online noch aktiv war. Der zuständige Netzbetreiber hat sich jedoch geweigert,<br />

diese IP-Adresse nach dem Bestandsdatum aufzulösen, da es an einer Rechtsgrundlage fehlte. Eine Straftatsituation<br />

war nicht gegeben. Drei Stunden später war es Kollegen auf an<strong>der</strong>e Weise – nämlich über das<br />

Auflösen eines E-Mail-Accounts – gelungen, an das Bestandsdatum zu kommen. Zu diesem Zeitpunkt war<br />

<strong>der</strong> junge Mann dann aber schon tot. Er wurde tot auf <strong>der</strong> Tastatur liegend aufgefunden. Der Fall wurde<br />

in <strong>der</strong> Presse ausführlich aufgegriffen. Zwei Jahre zuvor hatte es in dem betreffenden Bundesland einen<br />

vergleichbaren Fall gegeben.<br />

Beispiel 9: Gemischt präventive-repressive Einsatzlage<br />

Nachts wurde mit einer großkalibrigen Waffe in das Schaufenster eines kleinen Ladens geschossen. Am<br />

nächsten Tag wurde eine Morddrohung per SMS an den Inhaber gesandt. Aus strafrechtlicher Perspektive<br />

ist <strong>der</strong> Fall als Sachbeschädigung und Bedrohung zu qualifizieren, also keine schweren Straftaten, sodass<br />

die Schwelle für eine Verkehrsdatenabfrage nicht überschritten war. Mangels präventiver Ermächtigungsgrundlage<br />

in dem betreffenden Bundesland liefen die Ermittlungen im Ergebnis ins Leere.<br />

Beispiel 10: Kin<strong>der</strong>pornographie<br />

Die inkriminierten Bilddateien werden in diesem Bereich häufig im Wege des File-Sharing eingestellt<br />

und verbreitet. Für die dafür notwendigen E-Mail-Accounts werden oft falsche Kontaktdaten hinterlegt,<br />

sodass die hinter den Kommunikationsinhalten bzw. <strong>der</strong> Tathandlung stehenden Personen nur anhand <strong>der</strong><br />

IP heraus ermittelt werden können. Die Täter legen sich hierzu regelmäßig mehrere sog. „Wegwerf“-<br />

Accounts mit gefaketen Bestandsdaten an, um sich auf kin<strong>der</strong>pornografischen Foren zu registrieren. Die<br />

E-Mail-Adresse nutzen sie zumeist nur zu diesem Zweck. Wenn die Polizei später Kenntnis von dem Sachverhalt<br />

bekommt, ist es nach dem Wegfall <strong>der</strong> <strong>Vorratsdatenspeicherung</strong> nicht mehr möglich, über die<br />

Login-Daten den tatsächlichen Inhaber <strong>der</strong> E-Mail-Adresse zu ermitteln. Einige Ermittler sprechen gerne<br />

von „Donald-Duck-Accounts“.<br />

Beispiel 11: Pädophilie in Netzwerken<br />

Auch bei Pädophilie in Netzwerken sind falsche Anmeldedaten häufig. Ein unter falschem Namen angemeldeter<br />

Täter nutzte das Netzwerk, um mit jungen Mädchen in Kontakt zu treten. Nach einiger Zeit<br />

verabredete er sich mit ihnen, um sie zu vergewaltigen. Die Aufklärung war nur durch den Zugriff auf<br />

retrograde Daten möglich. In einem ähnlichen Fall wurde ein 14jähriges Mädchen als vermisst gemeldet,<br />

das zuvor über SchülerVZ mit einem erwachsenen Mann gechattet hatte. Die IP-Adressen konnten zwar<br />

ermittelt werden, die Identifizierung wurde von dem Provi<strong>der</strong> jedoch abgelehnt. Das Mädchen konnte<br />

nicht gefunden werden.<br />

Beispiel 12: Live-Übertragung eines Sexualdelikts<br />

In einem Internetforum wurde von einem Mann angekündigt, er werde eine junge Frau vergewaltigen<br />

und die Vergewaltigung live im Internet übertragen. Mithilfe <strong>der</strong> retrograden Daten hätte <strong>der</strong> Mann möglicherweise<br />

ermittelt werden können. Mangels gespeicherter Daten war dies jedoch nicht möglich. Ob die<br />

Vergewaltigung tatsächlich stattgefunden hat, ist nicht bekannt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!