Auszug
Durch die Entwicklung neuer elektronischer Kommunikationstechniken sind die Transaktionskosten für die Übermittlung von Informationen, also von Datenin-halten ebenso wie von Dokumenten und Handlungen mit performativem Charakter (z. B. Onlinehandel, -banking oder -wählen), stetig gesunken. Einen besonderen Anteil daran hat vor allem die Entwicklung des Internets: Die freie (im Sinne von lizenzkostenfrei verfügbarer Technik), offene (sowohl im Sinne von Transparenz der technischen Normen und Programmquelltexte als auch Zugangsof-fenheit sowie der grundlegenden Übertragung) und standardisierte Übertragung von Informationen in Form kleiner, digitalisierter Datenpakete 1 erlaubt die hard-wareplattform-, netzwerk-und betriebssystemübergreifende Vernetzung von Rechnern und lokalen Rechnernetzen.
Das so genannte OSI/ISO-Schichtenmodell regelt, wie die Daten übertragen werden und trennt dabei die technische Seite (die Übertragung über Telefon, Koaxialkabel, per Funk oder in anderer Form) von der logischen (der Aufteilung der Informationseinheiten in Ziel-und Absen-derdaten sowie Dateninhalte). Zuständig für die Publikation dieser offenen Normen ist die Internet Engineering Task Force, Kernstück des Internet-Protokolls sind die RFC 791 ff. (vgl. www.ietf.org/rfc.html, zuletzt modifiziert am 28.07.2006; für weitere Informationen vgl. z. B. Kubicek 1998, S. 55 ff.).
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
Bieber, Christioph 1999: Politische Projekte im Internet. Online-Kommunikation und politische Öffentlichkeit, Frankfurt a. M. / New York
Boulding, Kenneth E. 1990: Three Faces of Power, Newbury Park / London / New Delhi
Cailliau, Robert 1998: Zur Technikgeschichte des Internets, in: Leggewie, C./ Maar, Ch. (Hg.): Intenet & Politik. Von der Zuschauer-zur Beteiligungsdemokratie, Köln, S. 70–84
Cronqvist, Lasse 2000: Die Debatte um das Informations-und Kommunikationsdienste-gesetz, Typoskript, Marburg
Esser, Hartmut 1999: Soziologie —spezielle Grundlagen, Bd. 1: Situationslogik und Handeln, Frankfurt a. M. / New York
Europäische Kommission 2004: Justice and Home Affairs high on new US-EU Transatlantic Agenda and in fight against international terrorism, unter: http://europa.eu.int/comm/justice_home/fsj/external/usa/wai/fsj_external_usa_en.ht m
Easton, David 1965: A Framework for Political Analysis, Eaglewood-Cliffs
Garfinkel, Simson 2000: Database Nation. The Death of Privacy in the 21st Century, Beijing / Cambridge u. a.
Gillies, James/ Cailliau, Robert 2000: How the web was born, New York u. a.
Habermas, Jürgen 1992: Faktizität und Geltung. Beiträge zur Diskurstheorie des Rechts, Frankfurt a. M.
Heidrich, Jürg 2005: Illegale E-Mail-Filterung. Eigenmächtiges Unterdrücken elektronischer Post ist strafbar, in: c’t. Magazin für Computertechnik, H. 4, S. 178
HMdJ (Hessisches Ministerium der Justiz) 2005: Elektronische Fußfessel, unter: www.hmdj.justiz.hessen.de/C1256BA6002C3380/vwContentByKey/W25RQFA671 0JUSZDE
Huhn, Michaela/ Pfitzmann, Andreas 1998: Verschlüsselungstechniken für das Netz. Wie schützt man Vertraulichkeit und Integrität? In: Leggewie C./ Maar, Ch. (Hg.): Intenet & Politik. Von der Zuschauer-zur Beteiligungsdemokratie, Köln, S. 438–456
Ismayr, Wolfgang 2000: Der Deutsche Bundestag im politischen System der Bundesrepublik Deutschland, Opladen
Jaeger, Stefan 1998: Brenzlige Bytes. Sind Hacker-Tools strafbar? In: c’t. Magazin für Computertechnik, H. 5, S. 18–20
Jann, Werner/ Wegrich, Kai 2003: Phasenmodelle und Politikprozesse: Der Policy Cycle, in: Schubert, K./ Bandelow, N. (Hg.): Lehrbuch Politikfeldanalyse, München / Wien
Krempl, Stefan 2004: Mehr Überwachung, mehr Wettbewerb. Der Kompromiss beim neuen TK-Gesetz steht, in: c’t. Magazin für Computertechnik, H. 11, S. 54
Kubicek, Herbert 1998: Das Internet 1995–2005, in: Leggewie, C./ Maar, Ch. (Hg.): Intenet & Politik. Von der Zuschauer-zur Beteiligungsdemokratie, Köln, S. 55–69
Lange, Hans-Jürgen 1999: Innere Sicherheit im Politischen System der Bundesrepublik Deutschland, Opladen
Lange, Hans-Jürgen/ Wybranietz, Aline o. J.: AKIS-Links —Netzwerk Innere Sicherheit, unter: http://www.netzwerk-innere-sicherheit.de
Lange, Hans-Jürgen/ Mittendorf, Volker 2001: Innere Sicherheit und Technik —die Bedeutung technologischer Adaptionen im Hinblick auf Spezialisierung und Aufgabenwandel der Polizei, in: Simonis, G./ Martinsen, R./ Saretzki, Th.: Politik und Technik. Analysen zum Verhältnis von technologischem, politischem und staatlichem Wandel am Anfang des 21. Jahrhunderts, Sonderheft 31 der Politischen Vierteljahresschrift, Wiesbaden, S. 268–292
Lauer, Thomas 1999: Internet, München
Marschall, Stefan 1999: Politischer Prozeß und Internet —neue Einflußpotentiale für organisierte und nichtorganisierte Interessen, in: Woyke, W. (Hg.): Internet und Demokratie, Schwalbach i. Ts„ S. 40–49
Mayntz, Renate 1993: Policy-Netzwerke und die Logik von Verhandlungssystemen, in: Heritier, A. (Hg.): Policy-Analyse, Sonderheft 24 der Politischen Vierteljahres-schrift, Opladen, S. 39–56
Mielke, Kai 2004: Illegale Datenflut —Risiken und Nebenwirkungen. Zivil-und straf-rechtliche Konsequenzen für Schwarzkopierer und Softwarepiraten, in: c’t. Magazin für Computertechnik, H. 24, S. 216
Naumann, Friedrich 2001: Vom Abakus zum Internet. Die Geschichte der Informatik, Darmstadt
Ohlemacher, Thomas 1992: Brücken der Mobilisierung: soziale Relais und persönliche Netzwerke in Bürgerinitiativen gegen militärischen Tiefflug, Wiesbaden
Peters, Bernhard 1994: Der Sinn von Öffentlichkeit, in: Neidhardt, F. (Hg.): Öffentlich-keit, öffentliche Meinung, soziale Bewegungen, Sonderheft 34 der Kölner Zeit-schrift für Soziologie und Sozialpsychologie, S. 42–76
Raymond, Eric S. 2001: The Cathedral & the Bazaar. Musings on Linux and Open Source by an accidental revolutionary, Sebatopal (CA)
Sabatier, Paul A. 1993: Advocacy-Koalitionen, Policy-Wandel und Policy-Lernen: Eine Alternative zur Phasenheuristik, in: Heritier, A. (Hg.): Policy-Analyse, Sonderheft 24 der Politischen Vierteljahresschrift, Opladen, S. 116–148
Schubert, Klaus 1991: Politikfeldanalyse: Eine Einführung, Opladen
Schröder, Burkhard o. J.: Neonazis und Neue Medien, unter: http://www.hvhs-hustedt.de/html/bsnazi.htm
Sietmann, Richard 2004: Das Urheberrecht kennt kein Recht auf Privatkopie. Interview mit Justizministerin Zypries und Ministerialdirektor Hucko über geistiges Eigentum, Patente und Urheberrecht, in: c’t. Magazin für Computertechnik, H. 16, S. 158
Sietmann, Richard 2005: Gesetz gegen Spam. Koalition plant strafbewehrtes Verbot, in: c’t. Magazin für Computertechnik, H. 1, S. 27
Singh, Simon 2002: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, 2. Aufl., München
Torvalds, Linus 2001: Just for Fun. Wie ein Freak die Computerwelt revolutionierte, München / Wien.
Winkel, Olaf 1997: Private Verschlüsselung als öffentliches Problem, in: Leviathan. Zeitschrift für Sozialwissenschaft, H. 4, S. 567–586
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2008 VS Verlag für Sozialwissenschaften | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
Mittendorf, V. (2008). Kriminalpolitik und neue Kommunikationstechniken —politikfeldanalytische Betrachtungen. In: Lange, HJ. (eds) Kriminal-politik. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90894-6_16
Download citation
DOI: https://doi.org/10.1007/978-3-531-90894-6_16
Publisher Name: VS Verlag für Sozialwissenschaften
Print ISBN: 978-3-531-14449-8
Online ISBN: 978-3-531-90894-6
eBook Packages: Humanities, Social Science (German Language)