(1) 1Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder Teilnehmer eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in § 100 a Absatz 2 bezeichnete Straftat, begangen hat, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat vorbereitet hat, dürfen von demjenigen, der geschäftsmäßig eigene oder fremde digitale Dienste zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt, Nutzungsdaten (§ 2 Absatz 2 Nummer 3 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes) erhoben werden, soweit dies für die Erforschung des Sachverhalts erforderlich ist und die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der Sache steht. 2Die Erhebung gespeicherter (retrograder) Standortdaten ist nur unter den Voraussetzungen von § 100 g Absatz 2 zulässig. 3Im Übrigen ist die Erhebung von Standortdaten nur für künftig anfallende Nutzungsdaten oder in Echtzeit zulässig, soweit sie für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist. (2) 1Soweit die Straftat nicht von Absatz 1 erfasst wird, dürfen Nutzungsdaten auch dann erhoben werden, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer mittels Telemedien eine der folgenden Straftaten begangen hat und die Erforschung des Sachverhalts auf andere Weise aussichtslos wäre: 1. aus dem Strafgesetzbuch a) Verwenden von Kennzeichen verfassungswidriger Organisationen nach § 86 a, b) Anleitung zur Begehung einer schweren staatsgefährdenden Gewalttat nach § 91, c) Öffentliche Aufforderung zu Straftaten nach § 111, d) Straftaten gegen die öffentliche Ordnung nach den §§ 126, 131 und 140, e) Beschimpfung von Bekenntnissen, Religionsgesellschaften und Weltanschauungsvereinigungen nach § 166, f) Verbreitung, Erwerb und Besitz kinderpornographischer Inhalte nach § 184 b, g) Beleidigung, üble Nachrede und Verleumdung nach den §§ 185 bis 187 und Verunglimpfung des Andenkens Verstorbener nach § 189, h) Verletzungen des persönlichen Lebens- und Geheimbereichs nach den §§ 201 a, 202 a und 202 c, i) Nachstellung nach § 238, j) Bedrohung nach § 241, k) Vorbereitung eines Computerbetruges nach § 263 a Absatz 3, l) Datenveränderung und Computersabotage nach den §§ 303 a und