02.04.2013 Aufrufe

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

17<br />

einen kommerziellen Anbieter handeln, <strong>der</strong> Nutzern einen leitungsgebundenen Zugang zum<br />

Internet anbietet, z.B. über DSL, um einen WLAN-Accesspoint o<strong>der</strong> auch um ein Internet<br />

Café. Ob <strong>der</strong> Access-Provi<strong>der</strong> in <strong>der</strong> Lage ist, den gesuchten Nutzer zu identifizieren, hängt<br />

davon ab, ob er die Vergabe <strong>der</strong> IP-Adressen protokolliert. 42 Nur beim Vorliegen eines solchen<br />

Zuordnungsprotokolls kann <strong>der</strong> Anschluss – aber nicht automatisch <strong>der</strong> Nutzer –, von<br />

dem aus die fraglichen Aktionen durchgeführt wurden, identifiziert werden.<br />

An den genannten Beispielen werden bereits die Erfolgschancen einer rein technisch auf die<br />

IP-Adresse ausgerichteten Ermittlung deutlich: Ein DSL-Anschluss, <strong>der</strong> zu einer privat genutzten<br />

Wohnung gehört, kann im Idealfall die Anzahl <strong>der</strong> Tatverdächtigen auf eine Person<br />

einschränken, nämlich den (in diesem Fall einzigen) Wohnungsbesitzer. Bei einem Internetcafé<br />

hingegen wird die Identität <strong>der</strong> Nutzer meist nicht protokolliert. Selbst eine Zuordnung<br />

<strong>der</strong> vergebenen IP-Adressen zu den einzelnen Rechnern wird daher meist nicht dazu führen,<br />

dass ein konkreter Tatverdächtiger ermittelt werden kann. Dies gilt jedenfalls für Fälle, in<br />

denen ausschließlich diese technischen Ermittlungsansätze zur Verfügung stehen. Bei <strong>der</strong><br />

rechtswidrigen Nutzung von fremden WLAN schließlich werden regelmäßig überhaupt keine<br />

Protokolle geführt, die sich für die Ermittlung <strong>der</strong> illegalen Nutzer eignen würden.<br />

Zusammenfassend lässt sich daher für den Bereich <strong>der</strong> online durchgeführten Delikte festhalten,<br />

dass – aus technischer Sicht – die IP-Adressen sowie (in einem zweiten Ermittlungsschritt)<br />

die Zuordnung einer genutzten Adresse zu einem konkreten Anschluss und damit (in<br />

einem dritten Schritt) auch zu einem konkreten Täter <strong>der</strong> erfolgversprechendste Weg für eine<br />

Ermittlung ist. Fehlt es an einem dieser drei Komponenten, d.h. <strong>der</strong> IP-Adresse, <strong>der</strong> Möglichkeit,<br />

diese einem konkreten Anschluss zuzuordnen, o<strong>der</strong> <strong>der</strong> Möglichkeit, einen Anschluss<br />

einer natürlichen Person (Nutzer) zuzuordnen, so wird – wie<strong>der</strong>um aus technischer Sicht –<br />

die Ermittlungsarbeit massiv erschwert, da weitere Ermittlungsansätze häufig nicht zur Verfügung<br />

stehen.<br />

Der hier benutzte Begriff <strong>der</strong> Online-Kriminalität ist Teil <strong>der</strong> IuK-Kriminalität. Hierunter<br />

versteht das Bundeskriminalamt alle Straftaten, die unter Ausnutzung <strong>der</strong> Informations- und<br />

Kommunikationstechnik o<strong>der</strong> gegen diese begangen werden. 43<br />

2.1.2. Offline-Kriminalität<br />

Auch bei <strong>der</strong> reinen Offline-Kriminalität 44 hat <strong>der</strong> Zugriff auf Daten inzwischen große Bedeutung<br />

erlangt. Im Vor<strong>der</strong>grund stehen hier vor allem zwei Aspekte. Zum einen kommuni-<br />

____________<br />

42 Selbst bei einer Protokollierung <strong>der</strong> IP-Zuteilung können jedoch Situationen eintreten, bei denen eine Rückverfolgung<br />

dennoch nicht möglich ist, etwa beim Einsatz von network address translation (NAT), bei dem mehrere<br />

Nutzer nach außen unter <strong>der</strong> gleichen IP-Adresse auftreten, o<strong>der</strong> wenn aus an<strong>der</strong>en Gründen zusätzliche<br />

Informationen zur Zuordnung des Anschlusses zu einer Kommunikation erfor<strong>der</strong>lich sind.<br />

43 Siehe BKA, Lagebild IuK-Kriminalität 2009, S. 4. Die Terminologie erscheint freilich noch immer unsicher;<br />

so hat das Bundekriminalamt das Lagebild 2010 jüngst erstmals unter <strong>der</strong> Überschrift Cybercrime veröffentlicht:<br />

www.bka.de/lageberichte/iuk/bundeslagebild_cybercrime_2010.pdf [Juni 2011].<br />

44 Zu <strong>der</strong> Terminologie vgl. oben Anm. 38.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!