Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
September 2010 |
|
|
|||||||
Unfug am Wochenende |
|
Recht haben Sie, Twister. Die Vorratsdaten haben zwei
Anwendungsbereiche. In ihrer Mehrzahl dienen sie zu Bewegungsprofilen,
zum Nachweis, ob sich ein bestimmtes Endgerät zu einem bestimmten
Zeitpunkt in einer bestimmten Funkzelle befunden hat, und zur Erkennung
von Verbindungen zwischen bislang unbekannten Täterstrukturen. Als
einzelnes Datum dienen sie zur Auflösung von Bestandsdaten, also zur
Klärung der einfachen Frage, wem zu einem bestimmten Zeitpunkt eine
bestimmte dynamische IP-Adresse zugewiesen gewesen ist. Das Erste ist
ein Anwendungsfall des
§ 100g StPO und das Andere des
§ 113 TKG in Verbindung mit den
§ 96 und bitte wieder
§ 113a TKG in einer verfassungskonformen Formulierung. |
Merken Sie sich das bitte! |
Anmerkungen | ||
|
|
|
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |