MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
140<br />
Beispiel 7: Produkterpressung<br />
Eine Firma wird per E-Mail mit <strong>der</strong> Drohung erpresst, dass ein Teil des Warensortiments vergiftet<br />
werde, wenn nicht ein bestimmter Geldbetrag überwiesen würde. Der Täter hatte ein Online-Konto mit<br />
fiktiven Personalien eröffnet, auf das das Geld überwiesen werden sollte. Zunächst wurden die IP-Daten<br />
zu <strong>der</strong> Kontoeröffnung angefor<strong>der</strong>t, doch <strong>der</strong> Täter hatte sich getarnt und sich anonymisiert. Mit weiter<br />
zurückliegenden, retrospektiven Daten hätte er ermittelt werden können. Am Ende konnte er über an<strong>der</strong>e,<br />
früher begangene Delikte – ebenfalls über die Auswertung retrogra<strong>der</strong> Daten – ermittelt werden.<br />
Beispiel 8: Abfrageversuch bei präventiver Einsatzlage ohne explizite polizeirechtliche Grundlage<br />
In einem Internetforum wurde ein Suizid angekündigt. Die IP-Adresse konnte ermittelt werden, da <strong>der</strong><br />
Suizident zu dieser Zeit online noch aktiv war. Der zuständige Netzbetreiber hat sich jedoch geweigert,<br />
diese IP-Adresse nach dem Bestandsdatum aufzulösen, da es an einer Rechtsgrundlage fehlte. Eine Straftatsituation<br />
war nicht gegeben. Drei Stunden später war es Kollegen auf an<strong>der</strong>e Weise – nämlich über das<br />
Auflösen eines E-Mail-Accounts – gelungen, an das Bestandsdatum zu kommen. Zu diesem Zeitpunkt war<br />
<strong>der</strong> junge Mann dann aber schon tot. Er wurde tot auf <strong>der</strong> Tastatur liegend aufgefunden. Der Fall wurde<br />
in <strong>der</strong> Presse ausführlich aufgegriffen. Zwei Jahre zuvor hatte es in dem betreffenden Bundesland einen<br />
vergleichbaren Fall gegeben.<br />
Beispiel 9: Gemischt präventive-repressive Einsatzlage<br />
Nachts wurde mit einer großkalibrigen Waffe in das Schaufenster eines kleinen Ladens geschossen. Am<br />
nächsten Tag wurde eine Morddrohung per SMS an den Inhaber gesandt. Aus strafrechtlicher Perspektive<br />
ist <strong>der</strong> Fall als Sachbeschädigung und Bedrohung zu qualifizieren, also keine schweren Straftaten, sodass<br />
die Schwelle für eine Verkehrsdatenabfrage nicht überschritten war. Mangels präventiver Ermächtigungsgrundlage<br />
in dem betreffenden Bundesland liefen die Ermittlungen im Ergebnis ins Leere.<br />
Beispiel 10: Kin<strong>der</strong>pornographie<br />
Die inkriminierten Bilddateien werden in diesem Bereich häufig im Wege des File-Sharing eingestellt<br />
und verbreitet. Für die dafür notwendigen E-Mail-Accounts werden oft falsche Kontaktdaten hinterlegt,<br />
sodass die hinter den Kommunikationsinhalten bzw. <strong>der</strong> Tathandlung stehenden Personen nur anhand <strong>der</strong><br />
IP heraus ermittelt werden können. Die Täter legen sich hierzu regelmäßig mehrere sog. „Wegwerf“-<br />
Accounts mit gefaketen Bestandsdaten an, um sich auf kin<strong>der</strong>pornografischen Foren zu registrieren. Die<br />
E-Mail-Adresse nutzen sie zumeist nur zu diesem Zweck. Wenn die Polizei später Kenntnis von dem Sachverhalt<br />
bekommt, ist es nach dem Wegfall <strong>der</strong> <strong>Vorratsdatenspeicherung</strong> nicht mehr möglich, über die<br />
Login-Daten den tatsächlichen Inhaber <strong>der</strong> E-Mail-Adresse zu ermitteln. Einige Ermittler sprechen gerne<br />
von „Donald-Duck-Accounts“.<br />
Beispiel 11: Pädophilie in Netzwerken<br />
Auch bei Pädophilie in Netzwerken sind falsche Anmeldedaten häufig. Ein unter falschem Namen angemeldeter<br />
Täter nutzte das Netzwerk, um mit jungen Mädchen in Kontakt zu treten. Nach einiger Zeit<br />
verabredete er sich mit ihnen, um sie zu vergewaltigen. Die Aufklärung war nur durch den Zugriff auf<br />
retrograde Daten möglich. In einem ähnlichen Fall wurde ein 14jähriges Mädchen als vermisst gemeldet,<br />
das zuvor über SchülerVZ mit einem erwachsenen Mann gechattet hatte. Die IP-Adressen konnten zwar<br />
ermittelt werden, die Identifizierung wurde von dem Provi<strong>der</strong> jedoch abgelehnt. Das Mädchen konnte<br />
nicht gefunden werden.<br />
Beispiel 12: Live-Übertragung eines Sexualdelikts<br />
In einem Internetforum wurde von einem Mann angekündigt, er werde eine junge Frau vergewaltigen<br />
und die Vergewaltigung live im Internet übertragen. Mithilfe <strong>der</strong> retrograden Daten hätte <strong>der</strong> Mann möglicherweise<br />
ermittelt werden können. Mangels gespeicherter Daten war dies jedoch nicht möglich. Ob die<br />
Vergewaltigung tatsächlich stattgefunden hat, ist nicht bekannt.