MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
153<br />
nen für die Bedienung. Schon im Hinblick auf diesen Aufwand sei das Instrument meist nicht<br />
praktikabel. Auch wegen <strong>der</strong> rechtlichen Anfor<strong>der</strong>ungen (vgl. § 100i StPO), scheide die<br />
Maßnahme in vielen Fällen, in denen eine § 100g-Abfrage möglich wäre, aus. Ergänzend<br />
wird zudem auf den beschränkten technischen Einsatzbereich verwiesen. Notwendige Voraussetzung<br />
seien örtliche und personenbezogene Anknüpfungspunkte, beispielsweise eine<br />
bereits bekannte Zielperson.<br />
Alle eben genannten Punkte lassen nach Ansicht <strong>der</strong> befragten Beamten auf die Observation<br />
übertragen und diese ebenfalls nicht als allgemein taugliches Substitut zum Ersatz von Verkehrsdaten<br />
erscheinen.<br />
1.3.3. Bestandsdaten<br />
Zielführende Substitute für die an<strong>der</strong>weitige Ermittlung <strong>der</strong> Bestandsdaten sehen die Ermittler<br />
nicht. Dies gelte insbeson<strong>der</strong>e für die weitgehend weggefallene Auflösung <strong>der</strong> IP-Adresse<br />
nach den Bestandsdaten. Ein Beamter aus Baden-Württemberg führt hierzu aus, nur mit einer<br />
Art "Bestandsdatenerzwingungsverfahren" würde man gegenwärtig eine Chance haben, diese<br />
Informationen von den TK-Anbietern zu erhalten.<br />
Theoretisch seien allenfalls Einzelfälle im Bereich <strong>der</strong> IuK-Kriminalität denkbar, in denen die<br />
Identifizierung auch mit herkömmlichen Ermittlungsmethoden ohne Zugriff auf die Bestandsdaten<br />
möglich erscheine. Berichtet wurde hierzu von einem konkreten Fall, in dem<br />
über die IP-Adresse ein konkreter Computer in einem Internet-Café identifiziert werden<br />
konnte. Mit Hilfe konservativer Ermittlungsmethoden (Beschlagnahme des Rechners, DNA-<br />
Auswertung am Rechner, Vernehmungen von Personal) in Kombination mit einer Funkzellenauswertung<br />
zum Versendezeitpunkt sei es schließlich gelungen, den Verdächtigen zu finden.<br />
Ein solcher Ermittlungsaufwand erscheint freilich nur bei sehr gravierenden Fällen vertretbar;<br />
in <strong>der</strong> Vielzahl <strong>der</strong> 'herkömmlichen' IuK-Verdachtsfälle ist dies selbstredend nicht<br />
realistisch.<br />
Ein Gesprächspartner spitzt sein Unverständnis über die Weigerung <strong>der</strong> Unternehmen, Bestandsdatenanfragen<br />
auch bei akuten Gefahrenlagen wie Amokdrohungen nicht zu<br />
beauskunften, auf das Beispiel zu, dass er den Einsatz von SEK-Kräften an Schulen als Substitut<br />
für einen verweigerten Zugriff auf die Verkehrs- und Bestandsdaten eines konkreten<br />
Gefähr<strong>der</strong>s definitiv nicht für den mil<strong>der</strong>en Eingriff halte.<br />
1.4. Praktische Erfahrungen im Kontakt mit den TK-Anbietern<br />
Die Erfahrungen, die die befragten Ermittler von ihren Kontakten mit den Telekommunikationsanbietern<br />
berichten, sind sehr unterschiedlich ausgeprägt und werden von einer Vielzahl<br />
verschiedener Faktoren beeinflusst. Während einige berichten, schon vor dem Urteil des<br />
Bundesverfassungsgerichts vom 2.3.2010 seien immer wie<strong>der</strong> Probleme aufgetreten und diese<br />
hätten nach dem Urteil eher noch zugenommen, können an<strong>der</strong>e kaum von Problemen o<strong>der</strong><br />
Verän<strong>der</strong>ungen seit dem Wegfall <strong>der</strong> <strong>Vorratsdatenspeicherung</strong> berichten. Sofern Probleme