02.04.2013 Aufrufe

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

153<br />

nen für die Bedienung. Schon im Hinblick auf diesen Aufwand sei das Instrument meist nicht<br />

praktikabel. Auch wegen <strong>der</strong> rechtlichen Anfor<strong>der</strong>ungen (vgl. § 100i StPO), scheide die<br />

Maßnahme in vielen Fällen, in denen eine § 100g-Abfrage möglich wäre, aus. Ergänzend<br />

wird zudem auf den beschränkten technischen Einsatzbereich verwiesen. Notwendige Voraussetzung<br />

seien örtliche und personenbezogene Anknüpfungspunkte, beispielsweise eine<br />

bereits bekannte Zielperson.<br />

Alle eben genannten Punkte lassen nach Ansicht <strong>der</strong> befragten Beamten auf die Observation<br />

übertragen und diese ebenfalls nicht als allgemein taugliches Substitut zum Ersatz von Verkehrsdaten<br />

erscheinen.<br />

1.3.3. Bestandsdaten<br />

Zielführende Substitute für die an<strong>der</strong>weitige Ermittlung <strong>der</strong> Bestandsdaten sehen die Ermittler<br />

nicht. Dies gelte insbeson<strong>der</strong>e für die weitgehend weggefallene Auflösung <strong>der</strong> IP-Adresse<br />

nach den Bestandsdaten. Ein Beamter aus Baden-Württemberg führt hierzu aus, nur mit einer<br />

Art "Bestandsdatenerzwingungsverfahren" würde man gegenwärtig eine Chance haben, diese<br />

Informationen von den TK-Anbietern zu erhalten.<br />

Theoretisch seien allenfalls Einzelfälle im Bereich <strong>der</strong> IuK-Kriminalität denkbar, in denen die<br />

Identifizierung auch mit herkömmlichen Ermittlungsmethoden ohne Zugriff auf die Bestandsdaten<br />

möglich erscheine. Berichtet wurde hierzu von einem konkreten Fall, in dem<br />

über die IP-Adresse ein konkreter Computer in einem Internet-Café identifiziert werden<br />

konnte. Mit Hilfe konservativer Ermittlungsmethoden (Beschlagnahme des Rechners, DNA-<br />

Auswertung am Rechner, Vernehmungen von Personal) in Kombination mit einer Funkzellenauswertung<br />

zum Versendezeitpunkt sei es schließlich gelungen, den Verdächtigen zu finden.<br />

Ein solcher Ermittlungsaufwand erscheint freilich nur bei sehr gravierenden Fällen vertretbar;<br />

in <strong>der</strong> Vielzahl <strong>der</strong> 'herkömmlichen' IuK-Verdachtsfälle ist dies selbstredend nicht<br />

realistisch.<br />

Ein Gesprächspartner spitzt sein Unverständnis über die Weigerung <strong>der</strong> Unternehmen, Bestandsdatenanfragen<br />

auch bei akuten Gefahrenlagen wie Amokdrohungen nicht zu<br />

beauskunften, auf das Beispiel zu, dass er den Einsatz von SEK-Kräften an Schulen als Substitut<br />

für einen verweigerten Zugriff auf die Verkehrs- und Bestandsdaten eines konkreten<br />

Gefähr<strong>der</strong>s definitiv nicht für den mil<strong>der</strong>en Eingriff halte.<br />

1.4. Praktische Erfahrungen im Kontakt mit den TK-Anbietern<br />

Die Erfahrungen, die die befragten Ermittler von ihren Kontakten mit den Telekommunikationsanbietern<br />

berichten, sind sehr unterschiedlich ausgeprägt und werden von einer Vielzahl<br />

verschiedener Faktoren beeinflusst. Während einige berichten, schon vor dem Urteil des<br />

Bundesverfassungsgerichts vom 2.3.2010 seien immer wie<strong>der</strong> Probleme aufgetreten und diese<br />

hätten nach dem Urteil eher noch zugenommen, können an<strong>der</strong>e kaum von Problemen o<strong>der</strong><br />

Verän<strong>der</strong>ungen seit dem Wegfall <strong>der</strong> <strong>Vorratsdatenspeicherung</strong> berichten. Sofern Probleme

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!