02.04.2013 Aufrufe

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

16<br />

lungsalltages in <strong>der</strong> EU. 37 Tatsächlich haben die Daten – zumindest theoretisch – das Potenzial,<br />

sowohl zur Aufklärung bereits begangener Straftaten als auch zur Prävention bevorstehen<strong>der</strong><br />

Taten beitragen zu können. Infolge <strong>der</strong> immer weiter voranschreitenden Vernetzung<br />

wird dieses Potenzial mutmaßlich noch weiter zunehmen. Zu differenzieren ist in diesem<br />

Kontext ganz grundsätzlich nach dem potenziellen Nutzen im Rahmen <strong>der</strong> zwischen <strong>der</strong> so<br />

genannten IuK- o<strong>der</strong> Online-Kriminalität und im Rahmen von Taten, die konventionell – in<br />

den Kategorien des Computerstrafrechts mithin offline – begangen werden. 38<br />

2.1.1. Online-Kriminalität<br />

Bei Straftaten, die online begangen werden, stehen – an<strong>der</strong>s als bei Offline-Taten, bei denen<br />

z.B. Fingerabdrücke, Einbruchsspuren o<strong>der</strong> ähnliche konventionelle Ermittlungsansätze verfügbar<br />

sind – ausschließlich digitale Informationen zu Ermittlungszwecken zur Verfügung. In<br />

allererster Linie handelt es sich um die IP-Adresse, die bei je<strong>der</strong> Transaktion technisch notwendig<br />

übertragen wird. Diese Information führt zwar nicht automatisch zum Täter, 39 sie ist<br />

aber ein Ermittlungsansatz, <strong>der</strong> weiter verfolgt werden kann. Steht keine IP-Adresse (mehr)<br />

zur Verfügung, so fehlt – von Ausnahmen einmal abgesehen – regelmäßig je<strong>der</strong> technische<br />

Ermittlungsansatz. 40<br />

Die IP-Adresse selbst führt jedoch nicht automatisch zum Täter, son<strong>der</strong>n lediglich zu <strong>der</strong><br />

Stelle, die sie dem Nutzer – meist nur für einen beschränkten Zeitraum – zur Verfügung gestellt<br />

hat. 41 Diese Stelle wird als sog. Access-Provi<strong>der</strong> bezeichnet. Es kann sich dabei um<br />

____________<br />

37 Bewertungsbericht zur Richtlinie über die <strong>Vorratsdatenspeicherung</strong> KOM(2011) 225 endgültig, a.a.O.(Fn.<br />

2), S. 30. Siehe zu diesem Bericht auch die ausführlichen Ausführungen in Teil E.<br />

38 Die Terminologie ist in diesem Bereich nicht trennscharf. Zum Teil wird von Informations- und Kommunikationstechnikkriminalität<br />

(IuK-Kriminalität), Cybercrime, Internetkriminalität, Daten(netz)kriminalität o<strong>der</strong><br />

Computerkriminalität gesprochen, wobei unterschiedlichste Differenzierungen zugrunde gelegt werden, etwa ob<br />

eine Straftat mit Hilfe von Computern, Datennetzen o<strong>der</strong> Kommunikationstechnik begangen wird, ob sie gegen<br />

sie gerichtet ist, ob spezielle Risiken <strong>der</strong> mo<strong>der</strong>nen Informationsgesellschaft realisiert werden u.v.m. Eine einheitliche<br />

Terminologie hat sich noch nicht durchgesetzt. Vgl. hierzu etwa Sieber, in: Council of Europe,<br />

Organised Crime in Europe, S. 84 ff. Für die nachfolgende Darstellung wird auf diese Differenzierungen nicht<br />

näher eingegangen, da vor allem gezeigt werden soll, dass <strong>der</strong> Rückgriff auf Daten nicht nur für „mo<strong>der</strong>ne“<br />

Kriminalitätsformen erfor<strong>der</strong>lich ist, son<strong>der</strong>n auch bei scheinbar konventionellen Straftaten ohne deutlich ersichtlichen<br />

Bezug zu Kommunikationsmitteln eine große Rolle spielt.<br />

39 Zum einen kann <strong>der</strong> Täter aktive Verschleierungsmaßnahmen eingesetzt haben, um die Rückverfolgung<br />

seiner Spuren zu erschweren. Vgl. hierzu näher Brunst, Anonymität im Internet. Zum an<strong>der</strong>en bedarf es weiterer<br />

Schritte, um von <strong>der</strong> IP-Adresse auf eine konkrete Person schließen zu können. Vgl. hierzu sogleich.<br />

40 Denkbar ist es, dass außerhalb <strong>der</strong> technischen Ansätze, die durch die IP-Adresse gegeben sind, an<strong>der</strong>e<br />

Ermittlungsmöglichkeiten verbleiben. Bei einem Betrug über eine Auktionsplattform kann z.B. eine Lieferadresse<br />

angegeben worden sein, bei <strong>der</strong> konventionelle Ermittlungsmaßnahmen zum Ziel führen können. Bei einer<br />

Beleidigung in einem Online-Forum wurde möglicherweise ein Nutzername o<strong>der</strong> sogar eine E-Mail-Adresse<br />

angegeben, <strong>der</strong> – ggf. zusammen mit weiteren Informationen – für die Ermittlung des Täters ausschlaggebend<br />

sein können. Diese Ansätze hängen jedoch stark von <strong>der</strong> individuellen Fallgestaltung ab, während die IP-<br />

Adresse aus technischen Gründen stets übertragen wird und zumindest grundsätzlich für Ermittlungen herangezogen<br />

werden kann.<br />

41 Zum Personenbezug von IP-Adressen sowie <strong>der</strong> Funktionsweise von dynamischen und statischen IP-<br />

Adressen vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 704 ff.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!