Pädosexuellen auf der Spur
Mithilfe von Codes finden sich Gleichgesinnte im Netz
Das gegenseitige Auffinden der Pädosexuellen funktioniert durch einschlägige Begriffe, die jeder in der Szene kennt. „Diese sind uns natürlich auch bekannt und wir nutzen sie für unsere Recherchen“, erklärt der Leiter der Netzwerkfahndung. Ein Begriff, der vor Jahren oft genutzt wurde ist „8yo“ (8 years old). Wenn sich ein Täter ein Filesharingprogramm heruntergeladen hat, gibt er den Suchbegriff ein. Ihm wird daraufhin ein Inhaltsverzeichnis mit Ordnern angezeigt. Wenn er auf eines der Verzeichnisse klickt, landet er auf dem Computer des anderen Nutzers und kann sich die Fotos herunterladen. „Während dieses Downloadvorgangs versuchen wir, die Täter zu ermitteln, denn dann wird die IP-Adresse erkannt“, beschreibt Klughardt seine Arbeit. „Mehrmals im Jahr schaffen wir es durch unsere Recherchearbeit, Missbrauchsfälle festzustellen und die Kinder aus dieser Situation zu befreien.“
Die Bevölkerung kann helfen
Sehr wichtig für die erfolgreiche Netzwerkfahndung sind die Hinweise aus der Bevölkerung, denn alleine mit den Kollegen der Netzwerkfahndung kann Klughardt nur einen Bruchteil des Internetangebotes überprüfen: „Deutschland hat rund 82 Millionen Einwohner, davon hat ein Großteil die Möglichkeit, das Internet zu nutzen. Das sind so viele potentielle Hinweisgeber.“ Seit Beginn seiner Recherchetätigkeit bekommt Klughardts Team auch immer wieder Hinweise von besorgten Eltern, deren Kinder beispielsweise im Kinderchatraum merkwürdig angesprochen und belästigt wurden. Das sind immerhin mehr als 1.000 Hinweise im Jahr. Doch das Nachverfolgen solcher Hinweise ist nicht einfach. Um mit Pädosexuellen im Netz in Kontakt zu treten, muss man gut geschult sein. Sie merken recht schnell, wenn es kein Kind ist, mit dem sie sich gerade unterhalten.
Nach der Netzwerkfahndung übernimmt die Staatsanwaltschaft
Wenn ein Täter beim Download von kinderpornografischem Material „beobachtet“ wurde und die IP-Adresse aufgelöst werden konnte, dann haben die Netzwerkfahnder erst einmal nur den Anschlussinhaber. Nun muss geklärt werden, wer Zugriff auf diesen Anschluss hat. „Mein Paradebeispiel ist immer die 80-jährige Dame, die aufgrund unserer Erfahrung zu 99,9 Prozent als Täterin ausscheidet. Im zweiten Schritt stellen wir fest, dass neben der 80-jährigen Dame der 50-jährige Sohn und der 25-jährige Enkel mit in dem betreffenden Haus wohnen oder dort regelmäßig verkehren. Unsere Vermutung ist demnach, dass einer dieser beiden männlichen Bewohner der Täter ist“, erklärt Klughardt das weitere Vorgehen. An dieser Stelle endet die Fahndungstätigkeit der Netzwerkfahnder. Sie schicken den Vorgang an die Staatsanwaltschaft oder direkt an die örtlich zuständige Polizeidienststelle. Sie überprüfen, ob bei ihnen noch weitere Erkenntnisse zu diesem Sachverhalt oder den Personen vorliegen und erwirken dann einen Beschluss zur Wohnungsdurchsuchung. Bei der Durchsuchung werden sie oft durch Forensiker unterstützt, die die Situation am Computer genau analysieren können. Der Computer wird ausgewertet und Zeugen und mutmaßliche Täter werden vernommen. Außerdem wird das Bildmaterial für das Strafverfahren gesichert.
MW (26.05.2017)
Kurztipps
![](/typo3temp/assets/_processed_/f/1/csm_2023_0005_01_e3423ce6a1.jpg)
Darauf sollten Sie achten, um Angriffen auf Ihren Computer mit...
![](/typo3temp/assets/_processed_/e/b/csm_2022_0123_01_07480cae8e.jpg)
Darauf sollten Sie achten, wenn Sie Ihren Rechner und Ihre...
![](/typo3temp/assets/_processed_/e/2/csm_2022_0099_01_e5ff2d971a.jpg)
Das sollten Sie beachten, um bei der Wohnungssuche im Internet...
![](/typo3temp/assets/_processed_/8/6/csm_2022_0079_01_c50a3f27eb.jpg)
Das sollten Sie beachten, um Ihre Daten sicher in Cloud-Diensten zu...
![](/typo3temp/assets/_processed_/9/e/csm_2022_0008_01_3be094f6ce.jpg)
Darauf sollten sie achten, wenn der Unterricht Ihrer Kinder zuhause...
![](/typo3temp/assets/_processed_/d/d/csm_2021_0131_01_a41d418e34.jpg)
Darauf sollten Sie achten, wenn Sie Ihre Kinder oder Schüler vor...
![](/typo3temp/assets/_processed_/b/0/csm_2021_0083_01_2e3cc4f171.jpg)
Darauf sollten Sie achten, wenn Sie im Urlaub mobile Geräte nutzen.
![](/typo3temp/assets/_processed_/1/e/csm_2021_0057_01_aa03cd26d0.jpg)
Darauf sollten Sie achten, wenn Sie einen abgeschlossenen...
![](/typo3temp/assets/_processed_/4/7/csm_2021_0038_01_c8d5f18e72.jpg)
Darauf sollten Sie achten, wenn Sie online bezahlen möchten.
![](/typo3temp/assets/_processed_/6/e/csm_home-office_d3b5b27cf5.jpg)
Darauf sollten Sie achten, wenn Sie von zuhause arbeiten.
![](/typo3temp/assets/_processed_/a/3/csm_Umgang-Spammails_56b149a6ed.jpg)
Darauf sollten Sie achten, wenn Sie von Spam-Mails in Ihrem...
![](/typo3temp/assets/_processed_/a/5/csm_sicheres-online-dating_b025cf8cbb.jpg)
Darauf sollten Sie bei der Partnersuche im Netz achten.
![](/typo3temp/assets/_processed_/7/b/csm_Umgang-soziale-Medien_02_b151b09d63.jpg)
Diese Tipps helfen Ihnen, Social-Media-Kanäle sicher zu nutzen.
![](/typo3temp/assets/_processed_/c/9/csm_fallen-geschenkekauf_2bfb6e974d.jpg)
So verhindern Sie, dass der Einkauf nicht mit Frust endet.
![](/typo3temp/assets/_processed_/6/b/csm_sicheres-passwort_e3bc3d96fe.jpg)
Darauf sollten Sie bei der Passworterstellung achten.
![](/typo3temp/assets/_processed_/4/7/csm_medikamente_f7f9afb1d0.jpg)
Darauf sollten Sie achten, wenn Sie Arzneimittel online bestellen.
![](/typo3temp/assets/_processed_/c/a/csm_Sichere-App-Nutzung_669b513f8b.jpg)
Das sollten Sie beachten, wenn Sie Apps herunterladen und nutzen.
![](/typo3temp/assets/_processed_/6/6/csm_2017_0223_01_d39ab79743.jpg)
So schützen Sie Ihren PC vor Viren, Trojaner und „Phishing“
![](/typo3temp/assets/_processed_/a/a/csm_2017_0231_01_54a1786ee4.jpg)
So schützen Sie Ihr Smartphone und Ihre Daten vor Hackern und Betrug.
![](/typo3temp/assets/_processed_/1/4/csm_2017_0240_01_b4c04d0fbd.jpg)
Worauf Sie beim Einkauf im Internet achten sollten
Weitere Infos zum Thema Internet und Mobil
Projekt „Bottom-Up“ trägt Wissen in Unternehmen
Besonders kleine und mittelständische Unternehmen tun sich beim...[mehr erfahren]
„Was ich nicht kenne, installiere ich nicht“
Gefälschte Apps sind keine Seltenheit. Immer wieder schaffen es...[mehr erfahren]
Täter, Tatwaffen und Motive
Je weiter die Digitalisierung in der Wirtschaft voranschreitet, desto...[mehr erfahren]
Maßnahmen gegen Online-Attacken
Cybermobbing oder Cyberbullying, also das Schikanieren per E-Mail,...[mehr erfahren]
Spionagesoftware und sonstige bösartige Programme machen Jagd auf Computernutzer
Merkwürdige Abbuchungen auf dem Bankkonto, plötzliche Sperrungen von...[mehr erfahren]
Aktivitäten
Service
Präventionsvideos
"Ein Bild sagt mehr als tausend Worte". Und gerade mit bewegten Bildern werden wir alle viel leichter erreicht als mit nüchternen Informationsmaterialien, die nur den Verstand ansprechen. Hier finden Sie die Präventionsvideos.
Schützen Sie Ihre Immobilie gegen Einbruch!
Erklärung einschlägiger Präventions-Begriffe
Beliebte Artikel zum Thema Internet / Mobil
Regeln zu Bild- und Videorechten
Immer öfter werden Polizisten bei der Ausübung ihres Berufes gefilmt...[mehr erfahren]
Sie können gegen Internetkriminelle vorgehen
Phishing, Online-Spionage & Co. – Internetkriminelle verfügen über...[mehr erfahren]
Vorsicht bei billigen Angeboten
Immer wieder fallen Käufer auf so genannte „Fake-Shops“ bei Amazon...[mehr erfahren]