MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
16<br />
lungsalltages in <strong>der</strong> EU. 37 Tatsächlich haben die Daten – zumindest theoretisch – das Potenzial,<br />
sowohl zur Aufklärung bereits begangener Straftaten als auch zur Prävention bevorstehen<strong>der</strong><br />
Taten beitragen zu können. Infolge <strong>der</strong> immer weiter voranschreitenden Vernetzung<br />
wird dieses Potenzial mutmaßlich noch weiter zunehmen. Zu differenzieren ist in diesem<br />
Kontext ganz grundsätzlich nach dem potenziellen Nutzen im Rahmen <strong>der</strong> zwischen <strong>der</strong> so<br />
genannten IuK- o<strong>der</strong> Online-Kriminalität und im Rahmen von Taten, die konventionell – in<br />
den Kategorien des Computerstrafrechts mithin offline – begangen werden. 38<br />
2.1.1. Online-Kriminalität<br />
Bei Straftaten, die online begangen werden, stehen – an<strong>der</strong>s als bei Offline-Taten, bei denen<br />
z.B. Fingerabdrücke, Einbruchsspuren o<strong>der</strong> ähnliche konventionelle Ermittlungsansätze verfügbar<br />
sind – ausschließlich digitale Informationen zu Ermittlungszwecken zur Verfügung. In<br />
allererster Linie handelt es sich um die IP-Adresse, die bei je<strong>der</strong> Transaktion technisch notwendig<br />
übertragen wird. Diese Information führt zwar nicht automatisch zum Täter, 39 sie ist<br />
aber ein Ermittlungsansatz, <strong>der</strong> weiter verfolgt werden kann. Steht keine IP-Adresse (mehr)<br />
zur Verfügung, so fehlt – von Ausnahmen einmal abgesehen – regelmäßig je<strong>der</strong> technische<br />
Ermittlungsansatz. 40<br />
Die IP-Adresse selbst führt jedoch nicht automatisch zum Täter, son<strong>der</strong>n lediglich zu <strong>der</strong><br />
Stelle, die sie dem Nutzer – meist nur für einen beschränkten Zeitraum – zur Verfügung gestellt<br />
hat. 41 Diese Stelle wird als sog. Access-Provi<strong>der</strong> bezeichnet. Es kann sich dabei um<br />
____________<br />
37 Bewertungsbericht zur Richtlinie über die <strong>Vorratsdatenspeicherung</strong> KOM(2011) 225 endgültig, a.a.O.(Fn.<br />
2), S. 30. Siehe zu diesem Bericht auch die ausführlichen Ausführungen in Teil E.<br />
38 Die Terminologie ist in diesem Bereich nicht trennscharf. Zum Teil wird von Informations- und Kommunikationstechnikkriminalität<br />
(IuK-Kriminalität), Cybercrime, Internetkriminalität, Daten(netz)kriminalität o<strong>der</strong><br />
Computerkriminalität gesprochen, wobei unterschiedlichste Differenzierungen zugrunde gelegt werden, etwa ob<br />
eine Straftat mit Hilfe von Computern, Datennetzen o<strong>der</strong> Kommunikationstechnik begangen wird, ob sie gegen<br />
sie gerichtet ist, ob spezielle Risiken <strong>der</strong> mo<strong>der</strong>nen Informationsgesellschaft realisiert werden u.v.m. Eine einheitliche<br />
Terminologie hat sich noch nicht durchgesetzt. Vgl. hierzu etwa Sieber, in: Council of Europe,<br />
Organised Crime in Europe, S. 84 ff. Für die nachfolgende Darstellung wird auf diese Differenzierungen nicht<br />
näher eingegangen, da vor allem gezeigt werden soll, dass <strong>der</strong> Rückgriff auf Daten nicht nur für „mo<strong>der</strong>ne“<br />
Kriminalitätsformen erfor<strong>der</strong>lich ist, son<strong>der</strong>n auch bei scheinbar konventionellen Straftaten ohne deutlich ersichtlichen<br />
Bezug zu Kommunikationsmitteln eine große Rolle spielt.<br />
39 Zum einen kann <strong>der</strong> Täter aktive Verschleierungsmaßnahmen eingesetzt haben, um die Rückverfolgung<br />
seiner Spuren zu erschweren. Vgl. hierzu näher Brunst, Anonymität im Internet. Zum an<strong>der</strong>en bedarf es weiterer<br />
Schritte, um von <strong>der</strong> IP-Adresse auf eine konkrete Person schließen zu können. Vgl. hierzu sogleich.<br />
40 Denkbar ist es, dass außerhalb <strong>der</strong> technischen Ansätze, die durch die IP-Adresse gegeben sind, an<strong>der</strong>e<br />
Ermittlungsmöglichkeiten verbleiben. Bei einem Betrug über eine Auktionsplattform kann z.B. eine Lieferadresse<br />
angegeben worden sein, bei <strong>der</strong> konventionelle Ermittlungsmaßnahmen zum Ziel führen können. Bei einer<br />
Beleidigung in einem Online-Forum wurde möglicherweise ein Nutzername o<strong>der</strong> sogar eine E-Mail-Adresse<br />
angegeben, <strong>der</strong> – ggf. zusammen mit weiteren Informationen – für die Ermittlung des Täters ausschlaggebend<br />
sein können. Diese Ansätze hängen jedoch stark von <strong>der</strong> individuellen Fallgestaltung ab, während die IP-<br />
Adresse aus technischen Gründen stets übertragen wird und zumindest grundsätzlich für Ermittlungen herangezogen<br />
werden kann.<br />
41 Zum Personenbezug von IP-Adressen sowie <strong>der</strong> Funktionsweise von dynamischen und statischen IP-<br />
Adressen vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 704 ff.