MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
17<br />
einen kommerziellen Anbieter handeln, <strong>der</strong> Nutzern einen leitungsgebundenen Zugang zum<br />
Internet anbietet, z.B. über DSL, um einen WLAN-Accesspoint o<strong>der</strong> auch um ein Internet<br />
Café. Ob <strong>der</strong> Access-Provi<strong>der</strong> in <strong>der</strong> Lage ist, den gesuchten Nutzer zu identifizieren, hängt<br />
davon ab, ob er die Vergabe <strong>der</strong> IP-Adressen protokolliert. 42 Nur beim Vorliegen eines solchen<br />
Zuordnungsprotokolls kann <strong>der</strong> Anschluss – aber nicht automatisch <strong>der</strong> Nutzer –, von<br />
dem aus die fraglichen Aktionen durchgeführt wurden, identifiziert werden.<br />
An den genannten Beispielen werden bereits die Erfolgschancen einer rein technisch auf die<br />
IP-Adresse ausgerichteten Ermittlung deutlich: Ein DSL-Anschluss, <strong>der</strong> zu einer privat genutzten<br />
Wohnung gehört, kann im Idealfall die Anzahl <strong>der</strong> Tatverdächtigen auf eine Person<br />
einschränken, nämlich den (in diesem Fall einzigen) Wohnungsbesitzer. Bei einem Internetcafé<br />
hingegen wird die Identität <strong>der</strong> Nutzer meist nicht protokolliert. Selbst eine Zuordnung<br />
<strong>der</strong> vergebenen IP-Adressen zu den einzelnen Rechnern wird daher meist nicht dazu führen,<br />
dass ein konkreter Tatverdächtiger ermittelt werden kann. Dies gilt jedenfalls für Fälle, in<br />
denen ausschließlich diese technischen Ermittlungsansätze zur Verfügung stehen. Bei <strong>der</strong><br />
rechtswidrigen Nutzung von fremden WLAN schließlich werden regelmäßig überhaupt keine<br />
Protokolle geführt, die sich für die Ermittlung <strong>der</strong> illegalen Nutzer eignen würden.<br />
Zusammenfassend lässt sich daher für den Bereich <strong>der</strong> online durchgeführten Delikte festhalten,<br />
dass – aus technischer Sicht – die IP-Adressen sowie (in einem zweiten Ermittlungsschritt)<br />
die Zuordnung einer genutzten Adresse zu einem konkreten Anschluss und damit (in<br />
einem dritten Schritt) auch zu einem konkreten Täter <strong>der</strong> erfolgversprechendste Weg für eine<br />
Ermittlung ist. Fehlt es an einem dieser drei Komponenten, d.h. <strong>der</strong> IP-Adresse, <strong>der</strong> Möglichkeit,<br />
diese einem konkreten Anschluss zuzuordnen, o<strong>der</strong> <strong>der</strong> Möglichkeit, einen Anschluss<br />
einer natürlichen Person (Nutzer) zuzuordnen, so wird – wie<strong>der</strong>um aus technischer Sicht –<br />
die Ermittlungsarbeit massiv erschwert, da weitere Ermittlungsansätze häufig nicht zur Verfügung<br />
stehen.<br />
Der hier benutzte Begriff <strong>der</strong> Online-Kriminalität ist Teil <strong>der</strong> IuK-Kriminalität. Hierunter<br />
versteht das Bundeskriminalamt alle Straftaten, die unter Ausnutzung <strong>der</strong> Informations- und<br />
Kommunikationstechnik o<strong>der</strong> gegen diese begangen werden. 43<br />
2.1.2. Offline-Kriminalität<br />
Auch bei <strong>der</strong> reinen Offline-Kriminalität 44 hat <strong>der</strong> Zugriff auf Daten inzwischen große Bedeutung<br />
erlangt. Im Vor<strong>der</strong>grund stehen hier vor allem zwei Aspekte. Zum einen kommuni-<br />
____________<br />
42 Selbst bei einer Protokollierung <strong>der</strong> IP-Zuteilung können jedoch Situationen eintreten, bei denen eine Rückverfolgung<br />
dennoch nicht möglich ist, etwa beim Einsatz von network address translation (NAT), bei dem mehrere<br />
Nutzer nach außen unter <strong>der</strong> gleichen IP-Adresse auftreten, o<strong>der</strong> wenn aus an<strong>der</strong>en Gründen zusätzliche<br />
Informationen zur Zuordnung des Anschlusses zu einer Kommunikation erfor<strong>der</strong>lich sind.<br />
43 Siehe BKA, Lagebild IuK-Kriminalität 2009, S. 4. Die Terminologie erscheint freilich noch immer unsicher;<br />
so hat das Bundekriminalamt das Lagebild 2010 jüngst erstmals unter <strong>der</strong> Überschrift Cybercrime veröffentlicht:<br />
www.bka.de/lageberichte/iuk/bundeslagebild_cybercrime_2010.pdf [Juni 2011].<br />
44 Zu <strong>der</strong> Terminologie vgl. oben Anm. 38.