Zusammenfassung
Das schwache ‚und‘ in einer Überschrift verrät gewöhnlich: das Verhältnis zwischen den so verbundenen Kategorien ist den Produzenten des Textes selbst mehr oder weniger unklar. Daß diese Vermutung hier zutrifft, können wir unumwunden zugeben, weil das umrissene Problemfeld sich dadurch auszeichnet, daß die vielfältigen Beziehungen zwischen dem Cyberspace auf der einen und der Inneren Sicherheit (wir könnten umfassender auch schreiben: der Rechtsordnung) auf der anderen Seite bis heute weder empirisch hinreichend bestimmt, noch theoretisch auch nur ansatzweise durchdrungen sind. Daran werden leider auch unsere Ausführungen nur wenig ändern. Sie werfen mehr Fragen auf, als sie Antworten geben. Wenn wir Goffman (1996: 40) glauben, ist in unserer Gesellschaft zwar das Unerklärte hinnehmbar, nicht aber das Unerklärliche. Das Ziel des Beitrags ist es lediglich, das Verhältnis zwischen Innerer Sicherheit und Cyberspace von der letzteren in die erstere Wissenskategorie zu überführen. Dazu werden wir zunächst (1) die beiden von uns verbundenen Kategorien kurz bestimmen. Anschließend geben wir (2) einen Überblick über die in der Offentlichkeit diskutierten Gefäh rdungen der Inneren Sicherheit durch Computernetzwerke. Näher erläutert werden soll (3) eine der beiden technischen Grundlagen solcher Gefährdungsvorstellungen: die Verschlüsselung von Daten.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Ackermann, S., 1994: Ausgewählte Rechtsprobleme der Mailbox-Kommunikation. Diss jur. Universität Saarbrücken.
Barth, T., 1997: Soziale Kontrolle in der Informationsgesellschaft. Pfaffenweiler: Centaurus.
Birkenbihl, Klaus, 1997, Warum eigentlich eine Kryptodebatte? URL: http://www.gmd.de/People/Klaus.Birkenbihl/publications/kryptol.htm (Zugriff: 2.12. 1997).
Bizer, J., 1996: Kryptokontroverse. Der Schutz von Vertraulichkeit in der Telekommunikation. Datenschutz und Datensicherheit 20: 5–14.
Bizer, J., 1997: Rechtliche Bedeutung der Kryptographie. Datenschutz und Datensicherheit 21: 203–208.
Boehringer, P., 1995: Gesellschaftliche Auswirkungen von Informations Highways. Regensburg: S. Roderer.
Bredekamp, H., 1997: Leviathan und das Internet. Die Zeit (2./3.1.1997): 35.
Derksen, R., 1997: Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt. Neue Juristische Wochenschrift 50 (29): 1878–1885.
Dery, M., 1996: Cyber. Die Kultur der Zukunft. Berlin: Volk und Welt. Dittler, U., 1993: Pornographie und HighTech-Hardcore auf CD-ROM bald im Kinderzimmer? JMS-Report (1): 13–14.
Dittler, U., 1994: Rechtsextremismus in Datennetzen, Wenn die Telephonleitung zum Propaganda-Apparat wird. JMS-Report (1): 10–11.
Dittler, U., 1995a: Frauen und Computerspiele (Teil I). JMS-Report (3): 48–50.
Dittler, U., 1995b: Frauen und Computerspiele (Teil II). JMS-Report (4): 54–56.
Dittler, U., 1995c: Frauen und Computerspiele (Teil III). JMS-Report (5): 3–4.
Dittler, U., 1995d: Technisierung der Sexualität in weltweiten Computernetzen. JMS-Report (6): 3–4.
Drewes, U., 1995: Kinder im Datennetz, Pornographie und Prostitution in den neuen Medien, Frankfurt: Eichborn.
Engler, T., 1996: Der gläserne Web-User, Offene Türen für Datenausspäher im Internet. c’t (12): 94–96.
Ernst, N./Kossel, A., 1997: Datenschutz ade. Kanther fordert Kryto-Gesetz. c’t (6): 14–15.
Gerstendörfer, M., 1994: Computerpornographie und virtuelle Gewalt. Die digitalsymbolische Konstruktion von Weiblichkeit mit Hilfe der Informationstechnologie. Beiträge zur feministischen Theorie und Praxis 17 (38): 11–22.
Gisor, M., 1996: Von Anarchie bis Orwell — Die Subgesellschaft Internet. S. 51–62 in: M. Rost (Hrsg.), Die Netz-Revolution. Auf dem Weg in die Weltgesellschaft, Frankfurt am Main: Eichborn.
Goffman, Erving, 1996: Rahmen-Analyse. Ein Versuch über die Organisation von Alltagserfahrungen. Frankfurt am Main: Suhrkamp (4. Aufl.).
Hamm, R., 1997: Kryptokontroverse. Datenschutz und Datensicherheit 21: 186–191.
Hilgendorf, E., 1997: Überlegungen zur Strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet. Neue Juristische Wochenschrift 50 (29): 1873–1878.
Hortmann, M., 1997: Kryptoregulierung weltweit — Überblick. Datenschutz und Datensicherheit 21: 214–215.
Huhn, M./Pfitzmann, A., 1996: Technische Randbedingungen jeder Kryptoregulierung. Datenschutz und Datensicherheit 20: 23–26.
IWG, 1997: International Working Group on Data Protection in Telecommunications: Bericht und Empfehlungen (Budapest-Berlin-Memorandum). Datenschutz und Datensicherheit 21: 154–157.
Kampe, H., 1990: Brauchen wir eine Komputerethik? BPS-Report (5): 45–48.
Kanther, M., 1997: Mit Sicherheit in die Informationsgesellschaft — Rede anläßlich der Eröffnung des 5. IT-Sicherheitskongresses am 28. April 1997 in Bonn. URL: http://www.iks-jena.de/mitarb/lutz/security/cryptoban/kanther.rede.html (Zugriff 15.9.97).
Koschnick, W. J., 1997: Schmuddel-Sex und Rassismus im Internet lassen sich kaum verbieten. URL: http://www.heise.de/tp/deutsch/inhalt/te/1184/1.html (Zugriff 10.9.1997).
Krypto Kom (1997): Stellungnahme der KryptoKom GmbH zur Kryptoregulierung. URL: http://www.kryptokom.de/news/krypto-statementger.html (Zugriff: 15.9. 97).
Lautmann, R./Schetsche, M., 1990: Das pornographierte Begehren. Pfaffenweiler: Centaurus.
Luckhardt, N., 1996: Werttransporte. (Un-)Sicherheit im Netz. c’t (4): 144–145.
Lütge, G./Siegele, L., 1997: Was darf geheim sein? Die Zeit (20 — 9.5.1997): 4.
Lutterbeck, B., 1997: Konturen der Informationsgesellschaft. Über Cyberspace, Globalisierung und den Markt der Ideen. URL: http://www.ig.cs.tu-berlin.de/AP/ strausberg.htm (Zugriff: 3.9.1997).
Marschewski, E., 1997: Kryptogesetz dringend notwendige Antwort auf den Hightech-Einsatz der Organisierten Kriminalität (Presseerklärung). URL: http://www.cducsu.bundestag.de/texte/marsc43i.htm (Zugriff: 15.9.97).
Meyer, F. C., 1996: Recht und Cyberspace. Neue Juristische Wochenschrift 49: 1783–1786.
Nolte, C. 1996: Statement von Bundesjugendministerin Claudia Nolte zur erstmaligen Indizierung eines jugendgefährdenden Angebotes im Internet (Presseerklärung). URL: http://www.anwalt.de/import/nolte96a.htm (Zugriff 19.9.1997).
o.A., 1993: Kinderpornographie § 184 Abs. 3 StGB. Strafrechtsänderungsgesetz vom 23.7.1993. JMS-Report (5): 4.
Ott, U., 1991: Pornos im Computer. Emma (12): 14–16.
Peters, B., 1997: Pornographie im Internet. Zur Dynamik eines sozialen Problems. Diplomarbeit, Universität Bremen.
Ponnath, H., 1996: Pornographie im Internet? Dichtung und Wahrheit. URL: http://winbda.rus.uni-stuttgart.de/bda/jp/home/heimo.ponnath/articles/SiN.html (Zugriff am 01.02.97).
Pötzl, N. F., 1997: Kuverts füir E-Mail. Spiegel special: Der digitale Mensch: 100–104.
Rheingold, H., 1996: Eine Frage der Macht, nicht der Moral. planet (3+4): 34–36.
Rihaczek, K., 1996: Die Kryptokontroverse. Das Normungsverbot. Datenschutz und Datensicherheit 20: 15–22.
Schetsche, M., 1993: Das ‚sexuell gefährdete Kind‘. Kontinuität und Wandel eines sozialen Problems. Pfaffenweiler: Centaurus.
Schetsche, M., 1997: Sexuelle Bildbotschaften via Internet. Ausgewählte Ergebnisse einer explorativen Studie. S. 235–256 in L. Gräf/M. Krajewski (Hrsg.), Soziologie des Internet. Handeln im elektronischen Web-Werk, Frankfurt am Main: Campus.
Schetsche, M., 1998: Pornographie im Internet. In: G. Schmidt (Hrsg.), Kultureller Wandel der Sexualität, Stuttgart: Enke (im Erscheinen).
Schulzki-Haddouti, C., 1997: Kanthers Kurs auf das Kryptoverbot. Telepolis. URL: http://www.heise.de/tp/deutsch/inhalt/te/1146/1.html(Zugriff: 15.9.97.)
Selg, H., 1993: Sexualität als Bedrohung. JMS-Report (1): 44–51.
Simitis, S., 1997: Daten- oder Tatenschutz — ein Streit ohne Ende? Neue Juristische Wochenschrift 50: 1902–1903.
Tien, L. 1994: Children’s Sexuality and the New Information Technology: A Foucaultian Approach. Social and Legal Studies 3 (1): 121–147.
Waage, T. 1997: Kinderpornographie. Das schmutzige Geschäft im Internet. BzgA Forum (1–2): 10–11.
Editor information
Rights and permissions
Copyright information
© 1998 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Peters, B., Schetsche, M. (1998). Innere Sicherheit und Cyberspace. In: Hitzler, R., Peters, H. (eds) Inszenierung: Innere Sicherheit. Reihe „Soziologie der Politik“, vol 1. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-663-10370-7_13
Download citation
DOI: https://doi.org/10.1007/978-3-663-10370-7_13
Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden
Print ISBN: 978-3-8100-2164-9
Online ISBN: 978-3-663-10370-7
eBook Packages: Springer Book Archive