Ronny Steffenhagen

Prepper in der Landespolizei Mecklenburg-Vorpommern Phänomenologie und Interventionsmöglichkeiten aus Führungssicht

ISBN 978-3-86676-641-9
Anhänger der Prepperbewegung sind im deutschsprachigen Raum bisher weitestgehend sozialwissenschaftlich unerforscht. Die Beweggründe von Preppern werden in der öffentlichen Diskussion selten anhand wissenschaftlich valider Daten hergeleitet.

Im Jahr 2017 machte eine Gruppierung namens „Nordkreuz“ – ein Zusammenschluss aus selbsternannten Preppern – bundesweit Schlagzeilen, als die Generalbundesanwalt-schaft Durchsuchungen bei Mitgliedern dieser Gruppierung wegen des Verdachts der Vorbereitung einer schweren staatsgefährdenden Straftat durchführen ließ.

Mittlerweile zeigen die bekannt gewordenen Details des Verfahrens, dass die Mitglieder der Gruppierung offenbar weit mehr als nur die gemeinsame Betätigung des Hobbys Preppen verband. Der Umstand, dass es sich bei einem Großteil der Mitglieder der Gruppierung um Reservisten der Bundeswehr und sogar zwei aktive Polizeivollzugsbeamte der Landespolizei Mecklenburg-Vorpommers handelte, sorgte für eine besondere mediale Aufmerksamkeit und war Grund für die Bildung einer Kommission zur Beleuchtung der Prepperszene im Ministerium für Inneres und Europa des Landes Mecklenburg-Vorpommern.

Die vorliegende Arbeit hat sich sozialwissenschaftlich mit dem Phänomen des Preppens auseinandergesetzt und richtet sich an Führungskräfte nicht nur der Polizei. Sie hat zum Ziel, das Preppen sowie hiermit gegebenenfalls problematisches Verhalten zu erklären. Anhand eines eigens entwickelten vierphasigen Modells auf Grundlage des systemisch-konstruktivistischen Ansatzes soll es Führungskräften möglich gemacht werden, zukünftiges ähnlich gelagertes Verhalten von Mitarbeitern frühzeitig zu erkennen. Darüber hinaus werden Ansätze zur zielgerichteten kommunikativen Intervention aufgezeigt.
91 Seiten
22,90 €

Inhalt

Inhalt:



GELEITWORT



VORWORT




1 EINLEITUNG


1.1 FRAGESTELLUNG

1.2 AUFBAU DER ARBEIT

1.3 METHODIK



2 PREPPER – DEFINITION UND ENTSTEHUNGSGESCHICHTE

2.1 ENTSTEHUNGSGESCHICHTE

2.2 BEGRIFFSDEFINITION PREPPER

2.3 ABGRENZUNG AKZEPTIERTES UND NICHT GEWOLLTES VERHALTEN

2.3.1 Gesellschaftsbegriff

2.3.2 Organisation

2.3.3 Gesellschaftlich und organisationsintern gewolltes bzw. akzeptiertes Verhalten

2.4 URSACHEN FÜR DIE ENTSTEHUNG DES PREPPENS

2.4.1 Demografischer Hintergrund der Prepperbewegungen in den USA und in Deutschland

2.4.2 Persönliche und gesellschaftliche Ursachen für das Preppen in den Vereinigten Staaten von Amerika

2.4.2.1 Persönliche Beweggründe für das Preppen

2.4.2.2 Gesellschaftlicher und politischer Kontext des Preppens

2.4.2.3 Zusammenfassung

2.4.3 Motive der Prepper im deutschsprachigen Raum

2.4.3.1 Selbstwirksamkeitserwartung

2.4.3.2 Risikobewusstsein vor dem Hintergrund des politischen Weltbildes

2.4.3.3 Menschenbild

2.4.3.4 Prepping und Moderne

2.4.3.5 Zusammenfassung der Ergebnisse zu deutschsprachigen Preppern

2.4.4 Vergleichende und zusammenfassende Betrachtung der Prepper der USA und des deutschsprachigen Raums

2.5 ORGANISATIONSINTERN PROBLEMATISCHES PREPPEN

2.5.1 Sozialwissenschaftliche Erklärungsansätze für organisationsintern problematisches Preppen

2.5.1.1 Begrifflichkeiten Extremismus und Radikalisierung

2.5.1.2 Radikalisierung nach Lantermann

2.5.1.3 Systemisch-konstruktivistischer Ansatz der Radikalisierung

2.5.1.3.1 Systembildung durch Beobachtung und Unterscheidung

2.5.1.3.2 Strukturelle Kopplung durch Sprache

2.5.1.3.3 Kommunikation

2.5.1.3.4 Sinnkonstrukte und Autopoiese

2.5.1.3.5 Fazit



3 RADIKALISIERUNGSMODELL UNTER BERÜCKSICHTIGUNG DES SYSTEMISCHKONSTRUKTIVISTISCHEN ANSATZES

3.1 PHASE 1: DISTANZIERUNG

3.2 PHASE 2: KOGNITIVE ÖFFNUNG

3.3 PHASE 3: SOLIDARISIERUNG

3.4 PHASE 4: DEVIANZ

3.5 ZUSAMMENFASSUNG



4 INTERVENTION IN KONFLIKTÄREN SOZIALSYSTEMEN MITHILFE DES SYSTEMISCH-KONSTRUKTIVISTISCHEN ANSATZES



5 ZUSAMMENFASSUNG UND AUSBLICK




LITERATURVERZEICHNIS



Rita Bley

Kriminalwissenschaften Lehrbuch Kriminalistik/Kriminologie

ISBN 978-3-86676-640-2
Dieses Lehrbuch richtet sich an Polizeibeamte zur Erlangung von kriminalwissenschaftlichem Grundlagenwissen für Studium und Praxis. Neben den kriminalistischen Themen wie Kriminaltechnik und Vernehmung werden kriminologische wie Kriminalitätstheorien, Hell- und Dunkelfeldproblematik, Viktimologie und Kriminalprävention erläutert. Die Phänomene Jugendkriminalität, Tötungsdelikte, Sexualdelikte, Häusliche Gewalt sowie Organisierte und Politisch motivierte Kriminalität werden mit Praxisbezug dargestellt.
322 Seiten
19,80 €

Inhalt

Inhalt:



1. Einführung



2. Begriffsbestimmungen


2.1. Kriminalwissenschaften

2.2. Kriminalistik

2.3. Kriminologie



3. Erklärungsansätze

3.1. Biologische/psychologische Kriminalitätstheorien

3.2. Anomietheorie n. Merton

3.3. Subkulturtheorien

3.4. Kulturkonflikttheorien

3.5. Theorie der differenziellen Assoziation

3.6. Neutralisierungstechniken

3.7. Kontrolltheorien

3.8. Labeling Approach

3.9. Teufelkreismodell n. Quensel

3.10. Routine Activity Approach

3.11. Sozialökologische Ansätze

3.12. Theorie der „broken windows“



4. Hell- und Dunkelfeld

4.1. Hellfeld

4.2. Dunkelfeld

4.3. Dunkelfeldforschung in MV

4.4. Kriminologische Regionalanalyse Stadt NB



5. Sicherheitsgefühl

5.1. Einflussfaktoren/Komponenten

5.2. Sicherheitsempfinden in MV

5.3. Wohnumfeld & Nachbarschaft



6. Kriminalprävention

6.1. Ansatzpunkte und Wirkungsebenen

6.2. Standards der Kriminalprävention

6.3. Evidenzbasierte Kriminalprävention/Evaluation

6.4. Kommunale Kriminalprävention

6.5. Polizeiliche Prävention

6.6. Weitere kriminalpräventive Konzepte



7. Viktimologie

7.1. Viktimisierungsprozess

7.2. Opferbedürfnisse

7.3. Opferrechte im Strafverfahren

7.4. Opferschutzbeauftragte (OSB)

7.5. Falldarstellung zum Viktimisierungsprozess



8. Jugendkriminalität

8.1. Forschungsstand

8.2. Diversion

8.3. Prävention

8.4. Täter-Opfer-Ausgleich (TOA)

8.5. Warnschussarrest



9. Vernehmung

9.1. Zeugenvernehmung

9.2. Beschuldigtenvernehmung



10. Sicherung und Dokumentation des Tatbefundes

10.1. Sicherungsmaßnahmen

10.2. Auswertemaßnahmen



11. Kriminaltechnik

11.1. Spurenarten

11.2. Auswertungsmöglichkeiten

11.3. Daktyloskopische Spuren

11.4. Molekulargenetische Spuren (DNA)

11.5. Schuhspuren

11.6. Schuss-/Schusswaffenspuren

11.7. Textile Spuren/Mikrospuren

11.8. Boden- und Vegetationsspuren

11.9. Werkzeugspuren



12. Wiedererkennungsverfahren

12.1. Arten von Wiedererkennungsverfahren

12.2. Sequentielle Videowahlgegenüberstellung



13. Tötungsdelikte

13.1. Hell- und Dunkelfeld

13.2. Tanatologie

13.3. Polizeiliche Todesermittlung

13.4. Phänomenologie des nicht natürlichen Todes

13.5. Identifizierung von Leichen

13.6. Operative Fallanalyse



14. Häusliche Gewalt

14.1. Phänomenologie

14.2. Prävention und Intervention



15. Kindesmisshandlung und -vernachlässigung

15.1. Formen der Gewalt

15.2. Prävention und Intervention



16. Sexualdelinquenz

16.1. Begriffsbestimmung

16.2. Hell- und Dunkelfeld

16.3. Sexualstraftäter

16.4. Polizeiliche Maßnahmen

16.5. Prävention



17. Sexueller Missbrauch und Missbrauchsabbildungen

17.1. Pädosexualität

17.2. Cybergrooming

17.3. Kinderpornografie

17.4. Sofortmaßnahmen

17.5. Prävention



18. Organisierte Kriminalität

18.1. Rockerkriminalität

18.2. Clankriminalität

18.3. Enkeltrick

18.4. Menschenhandel



19. Politisch motivierte Kriminalität

19.1. Rechtsextremismus

19.2. Tätertypen rechtsextremistischer Straftaten

19.3. Radikalisierungsprozesse

19.4. Linksextremismus

19.5. Islamischer Terrorismus

19.6. Prävention



20. Wohnungseinbruchsdiebstahl (WED)

20.1. Modus Operandi/Täter

20.2. Opferperspektive

20.3. „Smart-Ort als Tatort“

20.4. Predictive Policing

20.5. Prävention



Julia Dösselmann

Subjektive (Un-)Sicherheit im beruflichen Kontext Eine quantitative Untersuchung der Einflussfaktoren des subjektiven Sicherheitsempfindens von Zugbegleitenden

ISBN 978-3-86676-636-5
Schriftenreihe des Instituts für angewandte Rechts und Sozialforschung (IRS) an der Fakultät Soziale Arbeit

Beleidigungen, Bedrohungen, Schläge und Tritte. Leider gehören diese Erlebnisse inzwischen zum beruflichen Alltag vieler Zugbegleitender. Aufbauend auf einer qualitativen Vorstudie wird daher in der vorliegenden Untersuchung das subjektive Sicherheitsempfinden der KundenbetreuerInnen sowie dessen Einflussfaktoren mithilfe einer standardisierten Online-Befragung analysiert.

Damit gibt das vorliegende Buch einen Einblick in das bislang kaum erforschte subjektive Sicherheitsempfinden im beruflichen Kontext und klärt über dessen Ursachen auf. So können das Alter und Geschlecht der Befragten, die Häufigkeit der Teilnahme an Deeskalationstrainings, die erlebte berufliche Viktimisierung und die Einschätzung der eigenen Verletzbarkeit als wesentliche Einflussfaktoren des Sicherheitsempfindens am Arbeitsplatz bestimmt werden. Durch das Erarbeiten entsprechender Maßnahmen leistet der Band zudem einen Beitrag zur Verbesserung des Sicherheitsgefühls der Zugbegleitenden an ihrem Arbeitsplatz.
107 Seiten
22,90 €

Inhalt

Inhalt:



Abbildungsverzeichnis



1 Einleitung




2 Theoretischer Rahmen


2.1 Subjektive Sicherheit

2.1.1 Das Konzept der subjektiven Sicherheit

2.1.2 Subjektive Sicherheit im beruflichen Kontext

2.2 Aggression und Gewalt in modernen Gesellschaften

2.3 Routine-Aktivitäts-Theorie

2.4 Lebensweltansatz nach Schütz und Luckmann



3 Fragestellung und Hypothesen

3.1 Die Fragestellung und ihre Herleitung

3.2 Hypothesen



4 Untersuchungsdesign, Stichprobe und Operationalisierung

4.1 Untersuchungsdesign

4.2 Erhebungsmethode

4.3 Stichprobe

4.4 Operationalisierung

4.4.1 Subjektives Sicherheitsempfinden und Verletzbarkeit

4.4.2 Erfahrung mit Übergriffen und Lösungsansätze

4.4.3 Arbeitsumgebung und Qualifikationen

4.4.4 Demografische Daten

4.5 Erhebungsdurchführung, Datenbereinigung und Datenanalyse



5 Ergebnisse der Untersuchung

5.1 Deskriptive Ergebnisse

5.1.1 Qualifikationen, Arbeitsalltag und Berufserfahrung der Zugbegleitenden

5.1.2 Erfahrung mit Übergriffen und Sicherheitsgefühl am Arbeitsplatz

5.1.3 Lösungen für das Sicherheitsproblem und Anmerkungen der Zugbegleitenden

5.1.4 Einflüsse auf das subjektive Sicherheitsempfinden (bivariate Analysen)

5.2 Hypothesenprüfende Ergebnisse

5.2.1 Hypothese I

5.2.2 Hypothese II

5.2.3 Hypothese III



6 Ergebnisdiskussion

6.1 Interpretation der Ergebnisse

6.2 Einordnung der Ergebnisse in den Stand der Forschung

6.3 Kritische Reflexion der eigenen Untersuchung

6.4 Ableitung von Handlungsempfehlungen



7 Zusammenfassung und Ausblick



Literaturverzeichnis




Anhang



Felix Horn

Biometrische Sicherungen von Smartphones und Tablets als Herausforderung für Gefahrenabwehr und Strafverfolgung Möglichkeiten zur zwangsweisen Entsperrung

ISBN 978-3-86676-635-8
Diese Masterarbeit stellt die Frage nach der rechtlichen Grundlage, die Entsperrung von biometrisch gesicherten Smartphones und Tablets anzuordnen. Dabei geht sie zunächst auf die Relevanz dieser Frage ein indem die technischen Möglichkeiten und Grenzen der Polizei in Bezug auf Zugriffsmöglichkeiten auf sichergestellte Geräte beleuchtet werden. Außerdem wird deutlich, wie groß das Interesse der Gefahrenabwehr- und Strafverfolgungsbehörden an den darauf gespeicherten Daten ist. In besonderer Tiefe werden die verfassungsrechtlichen Determinanten und die Anwendbarkeit vorhandener Rechtsgrundlagen beleuchtet. Der Blick ins Ausland am Beispiel von USA, Norwegen und Niederlanden zeigt, dass die Frage international diskutiert und teilweise mit der expliziten Regelung in den jeweiligen Strafverfahrensgesetzen beantwortet
83 Seiten
19,80 €

Inhalt

Inhalt:



Abkürzungsverzeichnis



Einführung




B. Technische Grundlagen


I. Begriffsklärung

II. Relevante Betriebssysteme

1. Android

2. Apple iOS

3. Microsoft Windows



III. Authentifikationsmethoden

1. Gesichtserkennung

2. Fingerabdruckscanner

3. Irisscanner

4. Stimmerkennung



IV. Alternative Zugriffsmethoden

1. Brute-Force-Methode

2. Chip-Off-Verfahren

3. Umgehung biometrischer Sicherungen



V. Zwischenfazit



C. Nationaler Rechtsraum

I. Verfassungsrechtliche Determinanten

1. Der Nemo-Tenetur-Grundsatz

2. Duldungspflicht oder untergeordnete Mitwirkungspflicht

3. Betroffene Grundrechte

a. Recht auf körperliche Unversehrtheit

b. Fernmeldegeheimnis

c. Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme

d. Recht auf informationelle Selbstbestimmung



4. Zusammenfassung



II. Anwendbarkeit vorhandener Rechtsgrundlagen

1. Allgemeines

2. Körperliche Untersuchung

a. Auf polizeirechtlicher Grundlage

b. Auf Grundlage des Strafprozessrechts

3. Erkennungsdienstliche Maßnahmen

a. Auf polizeirechtlicher Grundlage

b. Auf Grundlage des Strafprozessrechts

4. Online-Durchsuchung

a. Begriff und Umfang

b. Ermächtigungsgrundlagen aus Polizei- und Strafprozessrecht

c. Anwendbarkeit zur Entsperrung beschlagnahmter Geräte

5. Durchsuchung und Sicherstellung von Sachen

a. Auf polizeirechtlicher Grundlage

b. Auf Grundlage des Strafprozessrechts

6. Generalklausel

a. Keine Spezialermächtigung vorhanden

b. Keine planmäßige Regelungslücke

c. Sperrwirkung der Spezialermächtigungen

7. Die Anordnung zur Entsperrung als Begleitverfügung

8. Zwischenfazit



III. Durchsetzung mit Zwang

1. Zulässigkeit

2. Wahl des Zwangsmittels

3. Ergebnis



IV. Kritik an der Verfassungsmäßigkeit der Grundlage

1. Allgemeines

2. Grundsatz der Verhältnismäßigkeit / Subsidiarität

3. Kernbereichschutz § 100d StPO

4. Vorbehalt der Katalogtat

5. Zusammenfassung



D. Aktuelle Regelungen im Ausland

I. Vereinigte Staaten von Amerika

II. Norwegen

III. Niederlande



E. Fazit



Literaturverzeichnis



Lara Spannuth

Fallanalyse - Deutschland und USA im Vergleich: Modernisiert das BKA die FBI-Methoden?

ISBN 978-3-86676-629-7
In dieser Ausarbeitung wird die weit verbreitete Methodik des „Profilings“ wissenschaftlich dargestellt. Zu beachten ist, dass das sogenannte „Profiling“ eine kriminalistische und wissenschaftliche Form der Verbrechensaufklärung ist. Sie differenziert sich stark von dem in der Gesellschaft verankerten Bild eines Profilers, wie er heutzutage in diversen Thrillern und Filmen dargestellt wird.

Bei dem kriminalistischen „Profiling“ (Arbeitsweise des FBI), sowie bei der vergleichbaren deutschen Methode („operative Fallanalyse“), geht es daher um eine phasenstrukturierte Arbeitsweise, welche bei schwerwiegenden Gewaltverbrechen verwendet wird.

Verschiedene Instanzen, wie das FBI und das BKA, sind in der Lage, u.a. auf Grundlage der Deliktsstruktur, der Art und Weise der Tatbegehung sowie der am Tatort aufgefundenen Spuren ein Profil des gesuchten Straftäters zu erstellen. Dabei bedienen sich das FBI wie auch das BKA verschiedener Verfahrensweisen (Perseveranz/Hermeneutik und induktiver/deduktiver Tätereinschätzung), um den Täter anhand spezieller Indikatoren identifizieren und die polizeilichen Ermittlungen hinsichtlich der neu gefassten Erkenntnisse über die Täterpersönlichkeit voran bringen zu können. Die Fallanalyse hat somit einen ermittlungsunterstützenden Charakter.

Das Buch bietet einen umfassenden Einblick in die verschiedenen Arbeitsweisen des FBI und des BKA. Es werden u.a. die grundlegenden Begriffe der Fallanalyse, des Täterprofils und der Datensysteme (VICAP/ViCLAS) thematisiert.
Der Kernaspekt dieser Ausarbeitung zielt auf die Fragestellung „Modernisiert das BKA die FBI-Methoden?“ ab.
58 Seiten
12,80 €

Inhalt

Inhalt:



Einleitung



Hauptteil




1. „Profiler-Mythos“




2. Tathergangsanalyse




3. Fallanalyse


3.1 Kriminalistische Fallanalyse

3.2 Operative Fallanalyse

3.3. Geografische Fallanalyse

3.4 Täterprofil

3.4.1 Induktive und Deduktive Tätereinschätzung



4. Entstehungsgeschichte

4.1. Ursprung in den USA

4.2 Verbreitung nach Deutschland



5. Arbeitsweisen, Methodik und Datensysteme in den USA

5.1 Die Studien des FBI

5.1.1. FBI-Studie über Sexual- und Serienmörder

5.1.2 FBI-Studie über Serienvergewaltiger

5.2 Vorgehensweise des Profilings bei Vergewaltigungsdelikten

5.2.1 Vergewaltiger-Typologie des FBI

5.3 Vorgehensweise des Profilings bei sexuell motivierten Tötungsdelikten

5.4 Vorgehensweise bei der Erstellung von Täterprofilen

5.5 Das Anforderungsprofil von FBI-Profilern

5.6 Die Methodik der Perseveranz

5.7 Induktive und deduktive Vorgehensweise

5.8 Datensystem „VICAP“



6. Arbeitsweisen, Methodik und Datensysteme in Deutschland

6.1 Methodische Vorgehensweise bei der Analyse

6.2 Die Qualitätsstandards

6.3 Der Teamansatz

6.4 Das Anforderungsprofil von Fallanalytikern

6.5 Die Methodik der Hermeneutik

6.6 Induktive und deduktive Vorgehensweise

6.7 Datensystem „ViCLAS“



7. FBI und BKA im Vergleich

7.1 Gemeinsamkeiten

7.2 Unterschiede



III. Schluss



Fazit





Aktuelle Neuerscheinungen




Schriftenreihen