Das Autokennzeichen im Internet

Ermittlungsverfahren wegen verbotener Inhalte stößt meistens die „anlassunabhängige Internetüberwachung“ an. Beim Bundeskriminalamt und in einigen Landeskriminalämtern surfen Tag und Nacht Beamte durchs Netz.

Zu ihren Hauptaufgaben gehört der Scan von Tauschbörsen. Es genügt schon, wenn wegen einer illegalen Datei der Up- oder Download durch einen Internetnutzer festgestellt wird. Bei Kinderpornografie ist die Hausdurchsuchung dann unausweichlich – beim Inhaber des Anschlusses. Dessen Hardware geht dann mit und wird ausgewertet.

Nicht immer wird dann allerdings auch etwas gefunden. Normalerweise führt das zur Verfahrenseinstellung. Eine Staatsanwältin sah das nun aber anders. Zwar hatte ein gründliches Gutachten über die Hardware meines Mandanten ergeben, dass dieser nullkommanichts Verbotenes gepeichert hatte. Trotzdem teilte mir die Strafverfolgerin folgendes mit:

Es bleibt das Verbreiten der Videodatei „Unschöner Titel“ vom 10. April 2009.

Das war die Datei, die dem Landeskriminalamt Nordrhein-Westfalen im edonkey-Netzwerk aufgefallen war. Die festgehaltene IP-Adresse führte zum Anschluss meines Mandanten.

Für mich war das Anlass zu einer kleinen Klarstellung:

Mein Mandant bestreitet, dass er die Datei über seinen Internetanschluss verbreitet hat.

Es liegen keine Beweise vor, die einen hinreichenden Tatverdacht gegen meinen Mandanten begründen.

Als Beweismittel steht nur die technische Feststellung zur Verfügung, dass die genannte Datei über eine bestimmte IP-Adresse in eine Tauschbörse eingespeist worden sein soll.

Diese IP-Adresse mag zwar meinem Mandanten zugeordnet gewesen sein. Jedoch führt die IP-Adresse regelmäßig nur zum Anschlussinhaber, nicht zum tatsächliche Nutzer des Computers.

Die IP-Adresse ist allenfalls vergleichbar mit dem Nummernschild an einem Auto. Kennt man das Nummernschild, lässt sich der Halter des Fahrzeugs ermitteln. Der Halter ist aber nicht unbedingt identisch mit dem Fahrer.

Wie beim Auto gibt es auch bei der IP-Adresse keine tatsächliche Vermutung dafür, dass der Anschlussinhaber auch der Nutzer des jeweiligen Computers war. Der Computer kann auch durch andere Personen benutzt worden sein.

Mein Mandant hat Freunde und Familie. Alle gehen über seinen Anschluss ins Internet. Wer ihn besuchte, durfte auf Wunsch auch das seinerzeit eingerichtete WLAN-Netzwerk benutzen oder sein Notebook über Kabel mit dem Internetanschluss meines Mandanten verbinden.

Zeitweise hat mein Mandant das WLAN in seiner Wohnung auch offen gelassen, weil bei Nachbarn noch kein Internet gelegt war. Es entzieht sich der Kenntnis meines Mandanten, wer und in welchem Umfang bei den Nachbarn, deren Familie oder Besuchern über das WLAN meines Mandanten im Internet war.

Letztlich kann mein Mandant auch nicht ausschließen, dass ein Außenstehender sich Zugang zu seinem Drahtlosnetzwerk verschafft hat. Diese Vorgehensweise ist ja gerade auch typisch für Leute, die solche Dinge im Netz tauschen. Sie hacken sich gerne in fremde WLANs, weil sie dann praktisch nicht ermittelbar sind.

Gegen den angeblichen Tausch der Datei spricht auch der Umstand, dass bei meinem Mandanten keinerlei einschlägiges Material gefunden wurde.

Die Botschaft ist angekommen. Das Verfahren wurde nun doch eingestellt, und zwar mangels Tatverdachts.