Skip to main content

Innere Sicherheit und Cyberspace

  • Chapter
Inszenierung: Innere Sicherheit

Part of the book series: Reihe „Soziologie der Politik“ ((SDP,volume 1))

  • 137 Accesses

Zusammenfassung

Das schwache ‚und‘ in einer Überschrift verrät gewöhnlich: das Verhältnis zwischen den so verbundenen Kategorien ist den Produzenten des Textes selbst mehr oder weniger unklar. Daß diese Vermutung hier zutrifft, können wir unumwunden zugeben, weil das umrissene Problemfeld sich dadurch auszeichnet, daß die vielfältigen Beziehungen zwischen dem Cyberspace auf der einen und der Inneren Sicherheit (wir könnten umfassender auch schreiben: der Rechtsordnung) auf der anderen Seite bis heute weder empirisch hinreichend bestimmt, noch theoretisch auch nur ansatzweise durchdrungen sind. Daran werden leider auch unsere Ausführungen nur wenig ändern. Sie werfen mehr Fragen auf, als sie Antworten geben. Wenn wir Goffman (1996: 40) glauben, ist in unserer Gesellschaft zwar das Unerklärte hinnehmbar, nicht aber das Unerklärliche. Das Ziel des Beitrags ist es lediglich, das Verhältnis zwischen Innerer Sicherheit und Cyberspace von der letzteren in die erstere Wissenskategorie zu überführen. Dazu werden wir zunächst (1) die beiden von uns verbundenen Kategorien kurz bestimmen. Anschließend geben wir (2) einen Überblick über die in der Offentlichkeit diskutierten Gefäh rdungen der Inneren Sicherheit durch Computernetzwerke. Näher erläutert werden soll (3) eine der beiden technischen Grundlagen solcher Gefährdungsvorstellungen: die Verschlüsselung von Daten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Ackermann, S., 1994: Ausgewählte Rechtsprobleme der Mailbox-Kommunikation. Diss jur. Universität Saarbrücken.

    Google Scholar 

  • Barth, T., 1997: Soziale Kontrolle in der Informationsgesellschaft. Pfaffenweiler: Centaurus.

    Google Scholar 

  • Birkenbihl, Klaus, 1997, Warum eigentlich eine Kryptodebatte? URL: http://www.gmd.de/People/Klaus.Birkenbihl/publications/kryptol.htm (Zugriff: 2.12. 1997).

    Google Scholar 

  • Bizer, J., 1996: Kryptokontroverse. Der Schutz von Vertraulichkeit in der Telekommunikation. Datenschutz und Datensicherheit 20: 5–14.

    Google Scholar 

  • Bizer, J., 1997: Rechtliche Bedeutung der Kryptographie. Datenschutz und Datensicherheit 21: 203–208.

    Google Scholar 

  • Boehringer, P., 1995: Gesellschaftliche Auswirkungen von Informations Highways. Regensburg: S. Roderer.

    Google Scholar 

  • Bredekamp, H., 1997: Leviathan und das Internet. Die Zeit (2./3.1.1997): 35.

    Google Scholar 

  • Derksen, R., 1997: Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt. Neue Juristische Wochenschrift 50 (29): 1878–1885.

    Google Scholar 

  • Dery, M., 1996: Cyber. Die Kultur der Zukunft. Berlin: Volk und Welt. Dittler, U., 1993: Pornographie und HighTech-Hardcore auf CD-ROM bald im Kinderzimmer? JMS-Report (1): 13–14.

    Google Scholar 

  • Dittler, U., 1994: Rechtsextremismus in Datennetzen, Wenn die Telephonleitung zum Propaganda-Apparat wird. JMS-Report (1): 10–11.

    Google Scholar 

  • Dittler, U., 1995a: Frauen und Computerspiele (Teil I). JMS-Report (3): 48–50.

    Google Scholar 

  • Dittler, U., 1995b: Frauen und Computerspiele (Teil II). JMS-Report (4): 54–56.

    Google Scholar 

  • Dittler, U., 1995c: Frauen und Computerspiele (Teil III). JMS-Report (5): 3–4.

    Google Scholar 

  • Dittler, U., 1995d: Technisierung der Sexualität in weltweiten Computernetzen. JMS-Report (6): 3–4.

    Google Scholar 

  • Drewes, U., 1995: Kinder im Datennetz, Pornographie und Prostitution in den neuen Medien, Frankfurt: Eichborn.

    Google Scholar 

  • Engler, T., 1996: Der gläserne Web-User, Offene Türen für Datenausspäher im Internet. c’t (12): 94–96.

    Google Scholar 

  • Ernst, N./Kossel, A., 1997: Datenschutz ade. Kanther fordert Kryto-Gesetz. c’t (6): 14–15.

    Google Scholar 

  • Gerstendörfer, M., 1994: Computerpornographie und virtuelle Gewalt. Die digitalsymbolische Konstruktion von Weiblichkeit mit Hilfe der Informationstechnologie. Beiträge zur feministischen Theorie und Praxis 17 (38): 11–22.

    Google Scholar 

  • Gisor, M., 1996: Von Anarchie bis Orwell — Die Subgesellschaft Internet. S. 51–62 in: M. Rost (Hrsg.), Die Netz-Revolution. Auf dem Weg in die Weltgesellschaft, Frankfurt am Main: Eichborn.

    Google Scholar 

  • Goffman, Erving, 1996: Rahmen-Analyse. Ein Versuch über die Organisation von Alltagserfahrungen. Frankfurt am Main: Suhrkamp (4. Aufl.).

    Google Scholar 

  • Hamm, R., 1997: Kryptokontroverse. Datenschutz und Datensicherheit 21: 186–191.

    Google Scholar 

  • Hilgendorf, E., 1997: Überlegungen zur Strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet. Neue Juristische Wochenschrift 50 (29): 1873–1878.

    Google Scholar 

  • Hortmann, M., 1997: Kryptoregulierung weltweit — Überblick. Datenschutz und Datensicherheit 21: 214–215.

    Google Scholar 

  • Huhn, M./Pfitzmann, A., 1996: Technische Randbedingungen jeder Kryptoregulierung. Datenschutz und Datensicherheit 20: 23–26.

    Google Scholar 

  • IWG, 1997: International Working Group on Data Protection in Telecommunications: Bericht und Empfehlungen (Budapest-Berlin-Memorandum). Datenschutz und Datensicherheit 21: 154–157.

    Google Scholar 

  • Kampe, H., 1990: Brauchen wir eine Komputerethik? BPS-Report (5): 45–48.

    Google Scholar 

  • Kanther, M., 1997: Mit Sicherheit in die Informationsgesellschaft — Rede anläßlich der Eröffnung des 5. IT-Sicherheitskongresses am 28. April 1997 in Bonn. URL: http://www.iks-jena.de/mitarb/lutz/security/cryptoban/kanther.rede.html (Zugriff 15.9.97).

    Google Scholar 

  • Koschnick, W. J., 1997: Schmuddel-Sex und Rassismus im Internet lassen sich kaum verbieten. URL: http://www.heise.de/tp/deutsch/inhalt/te/1184/1.html (Zugriff 10.9.1997).

    Google Scholar 

  • Krypto Kom (1997): Stellungnahme der KryptoKom GmbH zur Kryptoregulierung. URL: http://www.kryptokom.de/news/krypto-statementger.html (Zugriff: 15.9. 97).

    Google Scholar 

  • Lautmann, R./Schetsche, M., 1990: Das pornographierte Begehren. Pfaffenweiler: Centaurus.

    Google Scholar 

  • Luckhardt, N., 1996: Werttransporte. (Un-)Sicherheit im Netz. c’t (4): 144–145.

    Google Scholar 

  • Lütge, G./Siegele, L., 1997: Was darf geheim sein? Die Zeit (20 — 9.5.1997): 4.

    Google Scholar 

  • Lutterbeck, B., 1997: Konturen der Informationsgesellschaft. Über Cyberspace, Globalisierung und den Markt der Ideen. URL: http://www.ig.cs.tu-berlin.de/AP/ strausberg.htm (Zugriff: 3.9.1997).

    Google Scholar 

  • Marschewski, E., 1997: Kryptogesetz dringend notwendige Antwort auf den Hightech-Einsatz der Organisierten Kriminalität (Presseerklärung). URL: http://www.cducsu.bundestag.de/texte/marsc43i.htm (Zugriff: 15.9.97).

    Google Scholar 

  • Meyer, F. C., 1996: Recht und Cyberspace. Neue Juristische Wochenschrift 49: 1783–1786.

    Google Scholar 

  • Nolte, C. 1996: Statement von Bundesjugendministerin Claudia Nolte zur erstmaligen Indizierung eines jugendgefährdenden Angebotes im Internet (Presseerklärung). URL: http://www.anwalt.de/import/nolte96a.htm (Zugriff 19.9.1997).

    Google Scholar 

  • o.A., 1993: Kinderpornographie § 184 Abs. 3 StGB. Strafrechtsänderungsgesetz vom 23.7.1993. JMS-Report (5): 4.

    Google Scholar 

  • Ott, U., 1991: Pornos im Computer. Emma (12): 14–16.

    Google Scholar 

  • Peters, B., 1997: Pornographie im Internet. Zur Dynamik eines sozialen Problems. Diplomarbeit, Universität Bremen.

    Google Scholar 

  • Ponnath, H., 1996: Pornographie im Internet? Dichtung und Wahrheit. URL: http://winbda.rus.uni-stuttgart.de/bda/jp/home/heimo.ponnath/articles/SiN.html (Zugriff am 01.02.97).

    Google Scholar 

  • Pötzl, N. F., 1997: Kuverts füir E-Mail. Spiegel special: Der digitale Mensch: 100–104.

    Google Scholar 

  • Rheingold, H., 1996: Eine Frage der Macht, nicht der Moral. planet (3+4): 34–36.

    Google Scholar 

  • Rihaczek, K., 1996: Die Kryptokontroverse. Das Normungsverbot. Datenschutz und Datensicherheit 20: 15–22.

    Google Scholar 

  • Schetsche, M., 1993: Das ‚sexuell gefährdete Kind‘. Kontinuität und Wandel eines sozialen Problems. Pfaffenweiler: Centaurus.

    Google Scholar 

  • Schetsche, M., 1997: Sexuelle Bildbotschaften via Internet. Ausgewählte Ergebnisse einer explorativen Studie. S. 235–256 in L. Gräf/M. Krajewski (Hrsg.), Soziologie des Internet. Handeln im elektronischen Web-Werk, Frankfurt am Main: Campus.

    Google Scholar 

  • Schetsche, M., 1998: Pornographie im Internet. In: G. Schmidt (Hrsg.), Kultureller Wandel der Sexualität, Stuttgart: Enke (im Erscheinen).

    Google Scholar 

  • Schulzki-Haddouti, C., 1997: Kanthers Kurs auf das Kryptoverbot. Telepolis. URL: http://www.heise.de/tp/deutsch/inhalt/te/1146/1.html(Zugriff: 15.9.97.)

    Google Scholar 

  • Selg, H., 1993: Sexualität als Bedrohung. JMS-Report (1): 44–51.

    Google Scholar 

  • Simitis, S., 1997: Daten- oder Tatenschutz — ein Streit ohne Ende? Neue Juristische Wochenschrift 50: 1902–1903.

    Google Scholar 

  • Tien, L. 1994: Children’s Sexuality and the New Information Technology: A Foucaultian Approach. Social and Legal Studies 3 (1): 121–147.

    Article  Google Scholar 

  • Waage, T. 1997: Kinderpornographie. Das schmutzige Geschäft im Internet. BzgA Forum (1–2): 10–11.

    Google Scholar 

Download references

Authors

Editor information

Ronald Hitzler Helge Peters

Rights and permissions

Reprints and permissions

Copyright information

© 1998 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Peters, B., Schetsche, M. (1998). Innere Sicherheit und Cyberspace. In: Hitzler, R., Peters, H. (eds) Inszenierung: Innere Sicherheit. Reihe „Soziologie der Politik“, vol 1. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-663-10370-7_13

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-10370-7_13

  • Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden

  • Print ISBN: 978-3-8100-2164-9

  • Online ISBN: 978-3-663-10370-7

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics