MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
138<br />
klassischen Kriminalitätsbereich und bei <strong>der</strong> organisierten Kriminalität finde die Kommunikation<br />
nach wie vor über Handy und auch im Festnetz statt, sodass beide Bereiche für die<br />
Ermittlungen wesentlich sind. Das klassische Festnetz spiele auch weiterhin eine Rolle in <strong>der</strong><br />
Täter-Opfer-Relation. Als Beispiele wurden Entführungen (erpresserischer Menschenraub)<br />
und v.a. <strong>der</strong> Enkeltrick genannt. Im letzteren Fall seien alte Menschen das durchgängige Opferprofil.<br />
Diese hätten in <strong>der</strong> Regel einen klassischen Festnetzanschluss bei <strong>der</strong> Deutschen<br />
Telekom. Dort sei jedoch, wie bei den meisten Anbietern, <strong>der</strong> entscheidende Ermittlungsansatz<br />
über die Anrufernummer entfallen (siehe auch Beispiel 4). Die Bedeutung des Festnetzes<br />
folge im Übrigen auch aus dem Umstand, dass die Deutsche Telekom noch immer <strong>der</strong> Netzbetreiber<br />
mit den meisten Kunden sei.<br />
Relativ nehme <strong>der</strong> Festnetzbereich gegenüber dem immer noch zunehmenden Mobilfunksektor<br />
gleichwohl ab. Dieser allgemeine Trend sei in Deutschland nach wie vor ungebrochen.<br />
Entsprechend seien sowohl die Verkehrsdatenüberwachung als auch die Überwachung nach<br />
§ 100a StPO in diesem Bereich ungebrochen stark. Die Täter arbeiteten und bewegten sich<br />
mobil. Dies gelte freilich nur für den klassischen Telefonie-Bereich. Zunehmende Bedeutung<br />
erlange daneben Datenkommunikation im Internet. Diese neuen Kommunikationsformen<br />
(Voice-Over-IP), die auf unterschiedlichen Übertragungswegen abgewickelt würden (Skype,<br />
ICQ, MSN etc.), hätten den Ermittlungsalltag bereits erreicht. Diese Entwicklung führe dazu,<br />
dass Festnetz und Internet kaum noch zu trennen seien. Technisch ersetze das Internet dabei<br />
immer mehr das Festnetz, das bei einigen Provi<strong>der</strong>n technisch zunehmend über das Internet<br />
betrieben werde. Verknüpfungen ergäben sich im Übrigen auch auf <strong>der</strong> Grundlage vieler Tarifmodelle<br />
wie Doppel-Flatrates für Telefon und Internet, sog. Homezone-Tarifen und<br />
UMTS-Verbindungen, die sich für den Nutzer zuhause wie ein Festnetzanschluss darstellen,<br />
Ergänzungskarten u.v.a.m.<br />
Ob konkrete Kommunikationsformen von bestimmten Tätern genutzt werden, vermochten<br />
die Befragten nicht konkret zu bestimmen. Jedenfalls existierten keine klassischen Täterprofile<br />
für die unterschiedlichen Kommunikationsformen. Das Nutzungsverhalten hänge ebenso<br />
wie die Bemühungen um Anonymisierung hingen im Einzelfall von <strong>der</strong> Bildung bzw. Persönlichkeit<br />
des Täters, insbeson<strong>der</strong>e seiner Technikaffinität ab. Solche Täter loteten vor Tatbegehung<br />
aus, inwieweit Möglichkeiten bestehen, sie als Täter zu identifizieren. Gewisse<br />
Häufungen sagen einige freilich im Bereich <strong>der</strong> IuK-Kriminalität. Überdurchschnittliches IT-<br />
Knowhow zur Nutzung neuester Verschleierungstechniken bei <strong>der</strong> elektronischen Kommunikation<br />
haben einige <strong>der</strong> Befragten auch bei Tätern aus dem rechts- und linksextremen Milieu<br />
sowie dem Umfeld des islamistischen Terrorismus festgestellt. Mitglie<strong>der</strong> entsprechen<strong>der</strong><br />
Gruppierungen würden sich auch gezielt über die Wirkungsweise von IMSI-Catchern und<br />
über die Bedingungen <strong>der</strong> Verkehrsdatenerhebung zu informieren.