Skip to main content

Kriminalpolitik und neue Kommunikationstechniken —politikfeldanalytische Betrachtungen

  • Chapter
  • 3764 Accesses

Auszug

Durch die Entwicklung neuer elektronischer Kommunikationstechniken sind die Transaktionskosten für die Übermittlung von Informationen, also von Datenin-halten ebenso wie von Dokumenten und Handlungen mit performativem Charakter (z. B. Onlinehandel, -banking oder -wählen), stetig gesunken. Einen besonderen Anteil daran hat vor allem die Entwicklung des Internets: Die freie (im Sinne von lizenzkostenfrei verfügbarer Technik), offene (sowohl im Sinne von Transparenz der technischen Normen und Programmquelltexte als auch Zugangsof-fenheit sowie der grundlegenden Übertragung) und standardisierte Übertragung von Informationen in Form kleiner, digitalisierter Datenpakete 1 erlaubt die hard-wareplattform-, netzwerk-und betriebssystemübergreifende Vernetzung von Rechnern und lokalen Rechnernetzen.

Das so genannte OSI/ISO-Schichtenmodell regelt, wie die Daten übertragen werden und trennt dabei die technische Seite (die Übertragung über Telefon, Koaxialkabel, per Funk oder in anderer Form) von der logischen (der Aufteilung der Informationseinheiten in Ziel-und Absen-derdaten sowie Dateninhalte). Zuständig für die Publikation dieser offenen Normen ist die Internet Engineering Task Force, Kernstück des Internet-Protokolls sind die RFC 791 ff. (vgl. www.ietf.org/rfc.html, zuletzt modifiziert am 28.07.2006; für weitere Informationen vgl. z. B. Kubicek 1998, S. 55 ff.).

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   79.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   79.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Bieber, Christioph 1999: Politische Projekte im Internet. Online-Kommunikation und politische Öffentlichkeit, Frankfurt a. M. / New York

    Google Scholar 

  • Boulding, Kenneth E. 1990: Three Faces of Power, Newbury Park / London / New Delhi

    Google Scholar 

  • Cailliau, Robert 1998: Zur Technikgeschichte des Internets, in: Leggewie, C./ Maar, Ch. (Hg.): Intenet & Politik. Von der Zuschauer-zur Beteiligungsdemokratie, Köln, S. 70–84

    Google Scholar 

  • Cronqvist, Lasse 2000: Die Debatte um das Informations-und Kommunikationsdienste-gesetz, Typoskript, Marburg

    Google Scholar 

  • Esser, Hartmut 1999: Soziologie —spezielle Grundlagen, Bd. 1: Situationslogik und Handeln, Frankfurt a. M. / New York

    Google Scholar 

  • Europäische Kommission 2004: Justice and Home Affairs high on new US-EU Transatlantic Agenda and in fight against international terrorism, unter: http://europa.eu.int/comm/justice_home/fsj/external/usa/wai/fsj_external_usa_en.ht m

    Google Scholar 

  • Easton, David 1965: A Framework for Political Analysis, Eaglewood-Cliffs

    Google Scholar 

  • Garfinkel, Simson 2000: Database Nation. The Death of Privacy in the 21st Century, Beijing / Cambridge u. a.

    Google Scholar 

  • Gillies, James/ Cailliau, Robert 2000: How the web was born, New York u. a.

    Google Scholar 

  • Habermas, Jürgen 1992: Faktizität und Geltung. Beiträge zur Diskurstheorie des Rechts, Frankfurt a. M.

    Google Scholar 

  • Heidrich, Jürg 2005: Illegale E-Mail-Filterung. Eigenmächtiges Unterdrücken elektronischer Post ist strafbar, in: c’t. Magazin für Computertechnik, H. 4, S. 178

    Google Scholar 

  • HMdJ (Hessisches Ministerium der Justiz) 2005: Elektronische Fußfessel, unter: www.hmdj.justiz.hessen.de/C1256BA6002C3380/vwContentByKey/W25RQFA671 0JUSZDE

    Google Scholar 

  • Huhn, Michaela/ Pfitzmann, Andreas 1998: Verschlüsselungstechniken für das Netz. Wie schützt man Vertraulichkeit und Integrität? In: Leggewie C./ Maar, Ch. (Hg.): Intenet & Politik. Von der Zuschauer-zur Beteiligungsdemokratie, Köln, S. 438–456

    Google Scholar 

  • Ismayr, Wolfgang 2000: Der Deutsche Bundestag im politischen System der Bundesrepublik Deutschland, Opladen

    Google Scholar 

  • Jaeger, Stefan 1998: Brenzlige Bytes. Sind Hacker-Tools strafbar? In: c’t. Magazin für Computertechnik, H. 5, S. 18–20

    Google Scholar 

  • Jann, Werner/ Wegrich, Kai 2003: Phasenmodelle und Politikprozesse: Der Policy Cycle, in: Schubert, K./ Bandelow, N. (Hg.): Lehrbuch Politikfeldanalyse, München / Wien

    Google Scholar 

  • Krempl, Stefan 2004: Mehr Überwachung, mehr Wettbewerb. Der Kompromiss beim neuen TK-Gesetz steht, in: c’t. Magazin für Computertechnik, H. 11, S. 54

    Google Scholar 

  • Kubicek, Herbert 1998: Das Internet 1995–2005, in: Leggewie, C./ Maar, Ch. (Hg.): Intenet & Politik. Von der Zuschauer-zur Beteiligungsdemokratie, Köln, S. 55–69

    Google Scholar 

  • Lange, Hans-Jürgen 1999: Innere Sicherheit im Politischen System der Bundesrepublik Deutschland, Opladen

    Google Scholar 

  • Lange, Hans-Jürgen/ Wybranietz, Aline o. J.: AKIS-Links —Netzwerk Innere Sicherheit, unter: http://www.netzwerk-innere-sicherheit.de

    Google Scholar 

  • Lange, Hans-Jürgen/ Mittendorf, Volker 2001: Innere Sicherheit und Technik —die Bedeutung technologischer Adaptionen im Hinblick auf Spezialisierung und Aufgabenwandel der Polizei, in: Simonis, G./ Martinsen, R./ Saretzki, Th.: Politik und Technik. Analysen zum Verhältnis von technologischem, politischem und staatlichem Wandel am Anfang des 21. Jahrhunderts, Sonderheft 31 der Politischen Vierteljahresschrift, Wiesbaden, S. 268–292

    Google Scholar 

  • Lauer, Thomas 1999: Internet, München

    Google Scholar 

  • Marschall, Stefan 1999: Politischer Prozeß und Internet —neue Einflußpotentiale für organisierte und nichtorganisierte Interessen, in: Woyke, W. (Hg.): Internet und Demokratie, Schwalbach i. Ts„ S. 40–49

    Google Scholar 

  • Mayntz, Renate 1993: Policy-Netzwerke und die Logik von Verhandlungssystemen, in: Heritier, A. (Hg.): Policy-Analyse, Sonderheft 24 der Politischen Vierteljahres-schrift, Opladen, S. 39–56

    Google Scholar 

  • Mielke, Kai 2004: Illegale Datenflut —Risiken und Nebenwirkungen. Zivil-und straf-rechtliche Konsequenzen für Schwarzkopierer und Softwarepiraten, in: c’t. Magazin für Computertechnik, H. 24, S. 216

    Google Scholar 

  • Naumann, Friedrich 2001: Vom Abakus zum Internet. Die Geschichte der Informatik, Darmstadt

    Google Scholar 

  • Ohlemacher, Thomas 1992: Brücken der Mobilisierung: soziale Relais und persönliche Netzwerke in Bürgerinitiativen gegen militärischen Tiefflug, Wiesbaden

    Google Scholar 

  • Peters, Bernhard 1994: Der Sinn von Öffentlichkeit, in: Neidhardt, F. (Hg.): Öffentlich-keit, öffentliche Meinung, soziale Bewegungen, Sonderheft 34 der Kölner Zeit-schrift für Soziologie und Sozialpsychologie, S. 42–76

    Google Scholar 

  • Raymond, Eric S. 2001: The Cathedral & the Bazaar. Musings on Linux and Open Source by an accidental revolutionary, Sebatopal (CA)

    Google Scholar 

  • Sabatier, Paul A. 1993: Advocacy-Koalitionen, Policy-Wandel und Policy-Lernen: Eine Alternative zur Phasenheuristik, in: Heritier, A. (Hg.): Policy-Analyse, Sonderheft 24 der Politischen Vierteljahresschrift, Opladen, S. 116–148

    Google Scholar 

  • Schubert, Klaus 1991: Politikfeldanalyse: Eine Einführung, Opladen

    Google Scholar 

  • Schröder, Burkhard o. J.: Neonazis und Neue Medien, unter: http://www.hvhs-hustedt.de/html/bsnazi.htm

    Google Scholar 

  • Sietmann, Richard 2004: Das Urheberrecht kennt kein Recht auf Privatkopie. Interview mit Justizministerin Zypries und Ministerialdirektor Hucko über geistiges Eigentum, Patente und Urheberrecht, in: c’t. Magazin für Computertechnik, H. 16, S. 158

    Google Scholar 

  • Sietmann, Richard 2005: Gesetz gegen Spam. Koalition plant strafbewehrtes Verbot, in: c’t. Magazin für Computertechnik, H. 1, S. 27

    Google Scholar 

  • Singh, Simon 2002: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, 2. Aufl., München

    Google Scholar 

  • Torvalds, Linus 2001: Just for Fun. Wie ein Freak die Computerwelt revolutionierte, München / Wien.

    Google Scholar 

  • Winkel, Olaf 1997: Private Verschlüsselung als öffentliches Problem, in: Leviathan. Zeitschrift für Sozialwissenschaft, H. 4, S. 567–586

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Hans-Jürgen Lange

Rights and permissions

Reprints and permissions

Copyright information

© 2008 VS Verlag für Sozialwissenschaften | GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

Mittendorf, V. (2008). Kriminalpolitik und neue Kommunikationstechniken —politikfeldanalytische Betrachtungen. In: Lange, HJ. (eds) Kriminal-politik. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90894-6_16

Download citation

  • DOI: https://doi.org/10.1007/978-3-531-90894-6_16

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-14449-8

  • Online ISBN: 978-3-531-90894-6

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics