Frage an Hans-Peter Friedrich von Bernd K. bezüglich Recht
Sehr geehrter Herr Friedrich,
zum Thema Vorratsdatenspeicherung möchte Ich Sie fragen, wie Sie z. B. bei einer Speicherung und Rückschlüsselung von IP-Adressen auf einen Anschlussinhaber den strafprozessrelevanten Beweis erbringen wollen, der Inhaber sei auch der "Täter"?
Im Extremfall kann man argumentieren, ein Bundestrojaner habe die entsprechenden abgehörten und gespeicherten Aktionen durchgeführt. Es ist ja bekannt, dass der Bundestrojaner dazu in der Lage ist. Selbst wenn dies nicht der Fall sein sollte, auch heute schon ist z. B. ein riesiges Problem das unbescholtene Rentner (kriminelle) Abmahnungen erhalten, obwohl sie selber keine der abgemahnten Taten begangen haben (sprich, jemand hat das WLAN gehackt oder Schadtrojaner haben die Kontrolle über den Rechner übernommen).
Daher, wie soll eine Speicherung der Internetdaten zu einer gerichtsverwertbaren Information werden, wenn kein Täter zuordenbar ist (Beispiel: Bei prügelnden Bereitschaftspolizisten argumentiert Staatsanwaltschaft und Gericht ja auch, der einzelne Täter sei nicht direkt auszumachen).
Soll hier ein massiver Eingriff in die Bürger- und Menschenrechte aus Prinzip (wir kenn alle das Bild des kleinen Kindes das mit Fäusten droht und mit dem Fuss aufstrampft) durchgeprügelt werden, obwohl das Instrument selber keinerlei wirklich gerichtsverwertbare Information liefert? Oder wollen Sie hier etwa zugeben, das die Vorratsdatenspeicherung gar nicht um die Erhebnung von gerichtsverwertbaren Information geht?
Mit freundlichen Grüßen
Bernd Kasperidus
Sehr geehrter Herr Kasperidus,
Telekommunikationsverkehrsdaten sind für die Polizei und Sicherheitsbehörden ein wichtiger Ermittlungsansatz. Insbesondere bei der Verwendung elektronischer Kommunikationswege lassen sich ohne Verkehrsdaten Tatverdächtige häufig überhaupt nicht mehr ermitteln. Auch für die Aufklärung von Strukturen der organisierten Kriminalität ist die auf die Vergangenheit bezogene Auswertung des Kommunikationsverhaltens Verdächtiger von hoher Bedeutung. Allerdings sind diese Daten bei den Providern in der Regel bereits gelöscht, wenn bei den zuständigen Behörden entsprechende Ermittlungen aufgenommen werden. BKA hat alle entsprechenden Auskunftsersuchen im Hinblick auf Verkehrsdaten von März 2010 bis April 2011 systematisch ausgewertet: Ca. 85% dieser Ersuchen wurden seitens der Provider nicht beantwortet, da keine entsprechenden Daten vorhanden waren.
Hinsichtlich der Beauskunftung von IP-Adressen hat dies im Ergebnis dazu geführt, dass von diesem Ermittlungsansatz wegen Aussichtslosigkeit kaum noch Gebrauch gemacht wird.
Diese BKA-intern durchgeführte quantitative Vollerhebung ist die bislang einzige längerfristige Erhebung belastbarer Zahlen zu den entstandenen Defiziten bei den Strafverfolgungsbehörden. Alle anderen Studien, wie z.B. die jüngst vorgestellte Studie des Max-Planck-Institutes, betrachten nur Teile des vorhandenen Datenmaterials und können daher keine belastbare, wissenschaftlichen Standards genügende Evaluation der Mindestspeicherfristen leisten.
Diese Erhebung des Bundeskriminalamtes hat die Bedeutung der Mindestspeicherfristen für die Strafverfolgungsbehörden eindeutig aufgezeigt. Die Zuordnung einer IP-Adresse ist in vielen Fällen der einzige Ermittlungsansatz, der den Gefahrenabwehr- und Strafverfolgungsbehörden zur Verfügung steht. Dieser Ermittlungsansatz wird dann im Verlauf der Ermittlungen weiter verfolgt.
Eine zugeordnete IP-Adresse ermöglicht lediglich den Nachweis, von welchem Anschluss aus eine Straftat begangen wurde. Die Zuordnung der Handlung zu einer konkreten Person sowie deren Form der Tatbeteiligung ist dann Sache der weiteren Ermittlungen, die allerdings ohne die erste Zuordnung gar nicht möglich wären.
Letztlich ist es dann eine Entscheidung der Staatsanwaltschaft, ob unter Würdigung aller Ermittlungsergebnisse eine Klageerhebung erfolgt. Ebenso ist es dann eine Entscheidung der Strafgerichte, ob es auf Grund der Anklage bzw. der vorgelegten Beweismittel zu einer Verurteilung kommt. Dabei handelt es sich immer um eine Bewertung der Gesamtumstände.
Bei den von Ihnen genannten Beispiel der Abmahnungen handelt es sich um zivilrechtliche Fälle, die auf das Strafverfahren nicht übertragbar sind. Da es im Zivilprozess keinen Angeklagten gibt, sondern sich zwei Parteien gegenüber stehen, gilt dort auch nicht die Regel des „Im Zweifel für den Angeklagten“, die für das Strafverfahren Anwendung findet.
Die kriminelle Übernahme fremder Rechner durch sogenannte „Rootkits“, um sie als Ausgangspunkt für weitere kriminelle Aktionen zu verwenden, ist ein in der Praxis durch Straftäter häufig angewandtes Vorgehen. Auch in diesen Fällen ist der Rückgriff auf die Verbindungsdaten ein wichtiger Ermittlungsansatz, um über die Untersuchung des missbrauchten Rechners zu den wahren Tätern zu kommen.
Der von Ihnen genannte Bezug zur Quellen-TKÜ ist unzutreffend, da für die Anordnung einer Quellen-TKÜ schon ein konkreter Anschluss bekannt sein muss und daher in diesen Fällen kein Rückgriff auf die Verbindungsdaten mehr erfolgt.
Mit freundlichen Grüßen
Dr. Hans-Peter Friedrich MdB
Bundesminister des Innern