Julia Katherina Mahnken
Auswirkungen der digitalen Transformation für die Aufgaben und Ausrichtung der Kriminalpolizei Wie die Technikbetroffenheit die Kriminalpolizei verändert – Figurations- und prozesssoziologische Analyse in den Polizeiwissenschaften.

Die Forschungsfrage lautet, wie sich die Aufgaben und Ausrichtung der Kriminalpolizei unter dem Einfluss der digitalen Transformation verändern. Dafür wird in dieser Arbeit die Polizeiwissenschaft genutzt, um eine fr die Organisation und Praxis relevante kriminalstrategische Frage zu beantworten.
Auf der Mikro- und Mesoebene wird polizeiwissenschaftlich synthetisiert, dass durch neue Leitbilder Spannungen unter den Mitarbeitern entstehen, dass das Arbeiten in der Entwicklungsstufe der Digitalisierung demotivierend auf die Mitarbeiter wirkt (die privat in einer digital vernetzten Welt leben), dass transnationale Ermittlungserfordernisse europäische Ermittlungsgrundlagen und Tandem-Teams erfordern und dass die nationale Gesetzgebung in ihrer jetzigen Form zunehmend zu langsam für die Rasanz der digitalen Transformation werden wird. Auf der Makroebene wird am Ende sichtbar, dass das starke repressive Streben nach Europa eines kräftigen Gegengewichts auf regionaler Ebene bedarf, damit die Kriminalpolizei ihre (die Gesellschaft stabilisierende) Funktion weiterhin erfüllt.
Aufbauend auf den Ergebnissen verbinden sich Wissenschaft und Praxis, indem der kriminalstrategische Teil der Forschungsfrage zur künftigen Ausrichtung der Kriminalpolizei beantwortet wird. Wie kann ein neues kriminalpolizeiliches Selbstverständnis aussehen? An welchem Sinn könnte es sich orientieren und welche gesellschaftliche Funktion könnte es erfüllen?
Am Ende bleibt festzuhalten, dass sich figurations- und prozesssoziologische Methoden eignen, die in den Polizeien anstehenden Transformationsprozesse fortlaufend interdisziplinär zu begleitforschen, um die Organisation Polizei bei den anstehenden Transformationsprozessen lösungsorientiert zu unterstützen, aufzuzeigen, warum es gerade wo hakt, wer hinterherhinkt und um fortlaufende organisationsbezogene Anpassungsbedarfe sichtbar zu machen. Die Untersuchung veranschaulicht, dass polizeiwissenschaftlich dringend Handlungs- und Forschungsbedarf im Themenfeld „Digitale Transformation und ihr Wirken“ besteht.
Inhalt
I. Inhalt
II. Abkürzungsverzeichnis
1. Einleitung
1.1.Themendarstellung
1.2.Methodik
1.3.Erweiterung der Forschungsfrage
1.4.Vorgehen
2. Theoretischer und methodischer Rahmen
2.1.Einführung in die Figurations- und Prozesssoziologie
2.1.1.Die Dynamik sozialer Prozesse und die Ordnung des Wandels
2.1.2.Das begriffliche Werkzeug der Figuration
2.1.3.Affektive Bindungen
2.1.4.Verflechtungen, Interdependenzen und Machtbalancen
2.1.5.Zivilisationstheorie (Sozio- und Psychogenese)
2.1.6.Staatsbildungsprozesse, Wir- und Ich-Identitäten
2.1.7.Das Modell der Triade der Grundkontrollen
2.1.8.Kritik und Einordnung
2.1.9.Prüfung der Relevanz in Bezug auf die Forschungsfrage
2.2.Transfer und Entwicklung des methodischen Vorgehens
3. Veränderte (Arbeits-)Welt: Digitale Transformation
3.1.Digitalisierung und sozialer Wandel
3.2.Digitale Reifeprozesse
3.3.Digitale Transformation und Organisationen
3.4.Technik und Zivilisation bei Norbert Elias
3.5.Zwischenergebnisse: neue Märkte und der Mensch als Zahl
4. Analyse der Figuration Kriminalpolizei
4.1.Gewordensein: Die Entwicklung zu einer eigenständigen Einheit
4.2.Aufgaben der Kriminalpolizei: Status quo
4.3.Ausrichtung der Kriminalpolizei
4.4.Neue Herausforderung: Komplexität fordert Öffnung und Agilität
4.5.Zwischenergebnisse: ganzheitlich statt präventiv oder repressiv
5. Analyse der Technikbetroffenheit der Kriminalpolizei
5.1.Innerhalb der Figuration
5.1.1.Zwischenergebnisse: Spannungen aufgrund gegensätzlicher Entwicklungen (privat vs. Beruf) und verschobener Machtbalancen
5.2.Veränderungen in der Außenwirkung: Fallbeispiel „Kellereinbruch“
5.2.1.Zwischenergebnisse: Entgrenzte Bürger und nationalstaatlich begrenzte Kriminalermittelnde (von der anordnenden zur Hilfe annehmenden Partei)
5.3.Veränderungen in den Ermittlungen: Fallvergleich „Drogenhandel“
5.3.1.Zwischenergebnisse: Veränderte Marktmöglichkeiten und veränderte Täterstrukturen führen zu neuen Ermittlungsmöglichkeiten und erfordern kriminalstrategische und strukturelle Anpassungen
5.4.Analyse veränderter Interdependenzen in der Gewaltenteilung
5.4.1.Zwischenergebnisse: Ausdehnung der kriminalpolizeilichen Ermittlungen in Europa und legislativ bedingte Asymmetrie
5.5.Mikro- und Makrozusammenhänge: Wo entstehen Spannungen?
5.5.1.Zwischenergebnisse: Grenzen des nationalstaatlichen Gewaltmonopols und Bedarf disruptiver Veränderungen
6. Essenzen und eigene Synthesen
6.1. Notwendige Anpassungsbedarfe
6.2. Dimensionale Erweiterung der Kriminalistik
7. Diskussion, Fazit und Ausblick
III. Anlagen
Christian Cernak
Digital Community Policing im Kontext sozialer Medien Herausforderungen und Einflussfaktoren aus organisations-, führungs- und mitarbeiterzentrierter Sicht

Diese Forschungsarbeit befasst sich mit den Herausforderungen und Einflussfaktoren bei der Implementierung von Digital Community Policing bei der Polizei Niedersachen. Dabei werden über die Methoden einer Gruppendiskussion auf operativer Ebene sowie vier Experteninterviews auf strategischer Ebene die Bezüge zum Change Management und dem Einfluss von Veränderungs- und Führungskäftekommunikation auf den Wandel sowie die Wichtigkeit der Aspekte Organisations-, Vertrauens- und Fehlerkultur und der Führung hergestellt. Insbesondere ist das Konzept des Digital Community Policing auch für alle anderen Länderpolizeien der BRD geeignet, so dass die in dieser Arbeit erforschten Aspekte auch dort eine Relevanz entfalten dürften.
Inhalt
Inhalt:
1 Einleitung
1.1 Thematische Einführung
1.2 Erkenntnisinteresse und Abgrenzung
1.3 Aufbau der Arbeit
2 Theoretische Grundlagen und Stand der Forschung
2.1 Mediennutzungsverhalten in Deutschland
2.2 Nutzung Sozialer Medien durch die Polizeien der Länder und des Bundes
2.3 Community Policing
2.4 Digital Community Policing im Allgemeinen und bei der Polizei NI
2.5 Change Management und der Einfluss von Veränderungs- und Führungskräftekommunikation auf den Wandel
2.6 Führung
2.7 Organisationskultur
2.8 Vertrauens- und Fehlerkultur in einer Organisation
2.9 Zwischenfazit
3 Theoretisch fundierte Fragestellungen
4 Methodik
4.1 Empirischer Forschungsprozess
4.2 Forschungsdesign
4.3 Forschungsmethoden: Leitfadengestützte Gruppendiskussion und Experteninterviews
4.4 Qualitative Inhaltsanalyse
4.5 Kritische Auseinandersetzung mit der Methodik
5 Darstellung und Interpretation der Ergebnisse
5.1 Bedeutung von sozialen Medien und DCP für die Polizei NI
5.2 Bewertung der Organisationskultur
5.3 Einfluss von Strategien
5.4 Einfluss von Führung und Führungskräftekommunikation auf den Veränderungsprozess
5.5 Herausforderungen Change Management und Veränderungskommunikation
5.6 Bedeutung von Vertrauen und Status der Fehlerkultur
6 Zusammenfassung der wesentlichen Erkenntnisse und ihre Diskussion
6.1 Wesentliche Erkenntnisse
6.2 Empfehlungen
6.3 Grenzen der Untersuchung und Forschungsansätze
6.4 Fazit und Ausblick
Literaturverzeichnis
Anhang

Inhalt
Inhalt:
1. EINLEITUNG
2. FORSCHUNGSFRAGE
3. METHODIK
4. DAS PHÄNOMEN CYBERGROOMING
4.1 DEFINITION
4.2 ONLINE-SPIELE UND CYBERGROOMING
4.3 DIE PHÄNOMENOLOGIE DES CYBERGROOMING
4.4 TÄTERTYPOLOGIE
4.5 VIKTIMOLOGIE
4.6 KRIMINOLOGISCHE ERKLÄRUNGSANSÄTZE
4.7 MATERIELLES STRAFRECHT
4.8 CYBERGROOMING IM HELLFELD
4.9 CYBERGROOMING IM DUNKELFELD
5. DAS AKTUELLE BEISPIEL FORTNITE: BATTLE ROYALE
5.1 ALLGEMEINES
5.2 NUTZUNGSVERHALTEN
6. ZWISCHENERGEBNIS
7. BESTEHENDE PRÄVENTIVE MAßNAHMEN
7.1 ALLGEMEINES
7.2 UNIVERSELLE KRIMINALPRÄVENTION
7.3 SELEKTIVE
7.4 INDIZIERTE KRIMINALPRÄVENTION
8. ZWISCHENERGEBNIS
9. ANSÄTZE FÜR WEITERE MÖGLICHKEITEN DER PRÄVENTION
9.1 UNIVERSELLE KRIMINALPRÄVENTION
9.2 SELEKTIVE KRIMINALPRÄVENTION
9.3 INDIZIERTE KRIMINALPRÄVENTION
10. FAZIT
LITERATURVERZEICHNIS
Christoph Gusy und Jan-Peter Möhle, Marcus Kutscher, Julia Merdian, Jonas Blaszkowski, Ksenia Dick, Merle Fock, Alina Kulle, Lilith Boos, Natascha Nortz
Informationsrechte und -pflichten kinder- und jugendbetreuender Stellen gegenüber der Polizei Vom institutionellen und informationellen Nebeneinander zur limitierten Kooperation

Inhalt
Inhalt:
I. Fragestellung
II. Schutzgüter des Geheimnisschutzes: Vielfalt der Rechtsgrundlagen – Vielfalt der Inhalte
1. Datenschutzgrundverordnung1 und Richtlinie zur Zusammenarbeit von Sicherheits- u.a. -behörden (JI-Richtlinie)
2. Privatgeheimnisschutz durch berufsbezogene Schweigepflichten
a) Der Schutz von „Privatgeheimnissen“ in § 203 StGB
b) Schweigepflichten aus Berufsordnungen freier Berufe
c) Auskunfts- und Zeugnisverweigerungsrechte im Prozess – Das Beispiel der §§ 52 ff StPO
3. Arbeits- und dienstrechtliche Verschwiegenheitspflichten
4. Zusammenfassung: Informationsrecht ist maßgeblich
III. Informationsrechtliche Grundlagen: Anwendbarkeit, Anforderungen und Grenzen
1. Sozialrechtliche Rechtsgrundlagen
2. Einige Schlüsselbegriffe: Anwendbarkeit von Sozialrecht, personenbezogene Informationen, Sozialdaten
3. Zusammenarbeit als Ausgestaltung und Grenze des Persönlichkeitsrechts
4. Zur Bedeutung der polizei- und sicherheitsrechtlichen Informationsrechte
IV. Einzelne Übermittlungsbefugnisse und -grenzen
1. Strafrechtliche Anzeige- und Garantenpflichten
a) Nichtanzeige geplanter Straftaten
b) Strafrechtliche Garanten- und Hilfeleistungspflichten
2. Informationsrechte und -pflichten als Grenzen des (Sozial-) Geheimnisschutzes: SGB I, X als allgemeiner Ausgangspunkt
3. Von der Weiterentwicklung der Kinder- und Jugendhilfe zum Kinderschutz: § 8a SGB VIII
a) Grundgedanken des Gesetzes: Subsidiarität, Information, Kooperation
b) Informations- und Verfahrenspflichten der betreuenden Stellen
c) Effektivität durch Verfahren, nicht Verfahren statt Effektivität
4. Das Gesetz zur Kooperation und Information im Kinderschutz (KKG)
5. Der strafrechtliche Notstand (§ 34 StGB) als subsidiärer Auffangtatbestand für Informationsweitergabe
a) Allgemeine Anforderungen des Notstandsgedankens (am Beispiel des § 34 StGB)
b) Anwendbarkeit des Notstandsgedankens im SGB VIII?
c) § 34 StGB als Ermächtigungsnorm für Datenübermittlung?
d) Zusammenfassung zu § 34 StGB
V. Das Informationsrecht als Abwägungsauftrag und -rahmen
1. Materiell-rechtliche Vorgaben
2. Prozedurale Vorgaben: Rechtsverwirklichung durch Verfahren
VI. Zusammenfassung: Übermittlungspflichten und Schweigerechte im Verfahren
1. Materielle Determinanten des Schutzes von Kindern und Jugendlichen
2. Die Vorentscheidung: Normalfall oder Eilfall?
3. Der rechtliche Regelfall: Entscheidungsrichtigkeit durch Verfahren
a) Fach- und sachkundige Risikoabschätzung als Grundlage
b) Von der Faktenfeststellung zur Entscheidung: Verfahren als Rückkopplungs- und Kontrollprozess
4. Der rechtliche Ausnahmefall: Entscheidungsrichtigkeit bei „Gefahr im Verzug“
VII. Abschließende Feststellung: Vom Nebeneinander zum limitierten Miteinander von Jugendhilfe und Polizei
Ronny Steffenhagen
Prepper in der Landespolizei Mecklenburg-Vorpommern Phänomenologie und Interventionsmöglichkeiten aus Führungssicht

Im Jahr 2017 machte eine Gruppierung namens „Nordkreuz“ – ein Zusammenschluss aus selbsternannten Preppern – bundesweit Schlagzeilen, als die Generalbundesanwalt-schaft Durchsuchungen bei Mitgliedern dieser Gruppierung wegen des Verdachts der Vorbereitung einer schweren staatsgefährdenden Straftat durchführen ließ.
Mittlerweile zeigen die bekannt gewordenen Details des Verfahrens, dass die Mitglieder der Gruppierung offenbar weit mehr als nur die gemeinsame Betätigung des Hobbys Preppen verband. Der Umstand, dass es sich bei einem Großteil der Mitglieder der Gruppierung um Reservisten der Bundeswehr und sogar zwei aktive Polizeivollzugsbeamte der Landespolizei Mecklenburg-Vorpommers handelte, sorgte für eine besondere mediale Aufmerksamkeit und war Grund für die Bildung einer Kommission zur Beleuchtung der Prepperszene im Ministerium für Inneres und Europa des Landes Mecklenburg-Vorpommern.
Die vorliegende Arbeit hat sich sozialwissenschaftlich mit dem Phänomen des Preppens auseinandergesetzt und richtet sich an Führungskräfte nicht nur der Polizei. Sie hat zum Ziel, das Preppen sowie hiermit gegebenenfalls problematisches Verhalten zu erklären. Anhand eines eigens entwickelten vierphasigen Modells auf Grundlage des systemisch-konstruktivistischen Ansatzes soll es Führungskräften möglich gemacht werden, zukünftiges ähnlich gelagertes Verhalten von Mitarbeitern frühzeitig zu erkennen. Darüber hinaus werden Ansätze zur zielgerichteten kommunikativen Intervention aufgezeigt.
Inhalt
Inhalt:
GELEITWORT
VORWORT
1 EINLEITUNG
1.1 FRAGESTELLUNG
1.2 AUFBAU DER ARBEIT
1.3 METHODIK
2 PREPPER – DEFINITION UND ENTSTEHUNGSGESCHICHTE
2.1 ENTSTEHUNGSGESCHICHTE
2.2 BEGRIFFSDEFINITION PREPPER
2.3 ABGRENZUNG AKZEPTIERTES UND NICHT GEWOLLTES VERHALTEN
2.3.1 Gesellschaftsbegriff
2.3.2 Organisation
2.3.3 Gesellschaftlich und organisationsintern gewolltes bzw. akzeptiertes Verhalten
2.4 URSACHEN FÜR DIE ENTSTEHUNG DES PREPPENS
2.4.1 Demografischer Hintergrund der Prepperbewegungen in den USA und in Deutschland
2.4.2 Persönliche und gesellschaftliche Ursachen für das Preppen in den Vereinigten Staaten von Amerika
2.4.2.1 Persönliche Beweggründe für das Preppen
2.4.2.2 Gesellschaftlicher und politischer Kontext des Preppens
2.4.2.3 Zusammenfassung
2.4.3 Motive der Prepper im deutschsprachigen Raum
2.4.3.1 Selbstwirksamkeitserwartung
2.4.3.2 Risikobewusstsein vor dem Hintergrund des politischen Weltbildes
2.4.3.3 Menschenbild
2.4.3.4 Prepping und Moderne
2.4.3.5 Zusammenfassung der Ergebnisse zu deutschsprachigen Preppern
2.4.4 Vergleichende und zusammenfassende Betrachtung der Prepper der USA und des deutschsprachigen Raums
2.5 ORGANISATIONSINTERN PROBLEMATISCHES PREPPEN
2.5.1 Sozialwissenschaftliche Erklärungsansätze für organisationsintern problematisches Preppen
2.5.1.1 Begrifflichkeiten Extremismus und Radikalisierung
2.5.1.2 Radikalisierung nach Lantermann
2.5.1.3 Systemisch-konstruktivistischer Ansatz der Radikalisierung
2.5.1.3.1 Systembildung durch Beobachtung und Unterscheidung
2.5.1.3.2 Strukturelle Kopplung durch Sprache
2.5.1.3.3 Kommunikation
2.5.1.3.4 Sinnkonstrukte und Autopoiese
2.5.1.3.5 Fazit
3 RADIKALISIERUNGSMODELL UNTER BERÜCKSICHTIGUNG DES SYSTEMISCHKONSTRUKTIVISTISCHEN ANSATZES
3.1 PHASE 1: DISTANZIERUNG
3.2 PHASE 2: KOGNITIVE ÖFFNUNG
3.3 PHASE 3: SOLIDARISIERUNG
3.4 PHASE 4: DEVIANZ
3.5 ZUSAMMENFASSUNG
4 INTERVENTION IN KONFLIKTÄREN SOZIALSYSTEMEN MITHILFE DES SYSTEMISCH-KONSTRUKTIVISTISCHEN ANSATZES
5 ZUSAMMENFASSUNG UND AUSBLICK
LITERATURVERZEICHNIS
Felix Horn
Biometrische Sicherungen von Smartphones und Tablets als Herausforderung für Gefahrenabwehr und Strafverfolgung Möglichkeiten zur zwangsweisen Entsperrung

Inhalt
Inhalt:
Abkürzungsverzeichnis
Einführung
B. Technische Grundlagen
I. Begriffsklärung
II. Relevante Betriebssysteme
1. Android
2. Apple iOS
3. Microsoft Windows
III. Authentifikationsmethoden
1. Gesichtserkennung
2. Fingerabdruckscanner
3. Irisscanner
4. Stimmerkennung
IV. Alternative Zugriffsmethoden
1. Brute-Force-Methode
2. Chip-Off-Verfahren
3. Umgehung biometrischer Sicherungen
V. Zwischenfazit
C. Nationaler Rechtsraum
I. Verfassungsrechtliche Determinanten
1. Der Nemo-Tenetur-Grundsatz
2. Duldungspflicht oder untergeordnete Mitwirkungspflicht
3. Betroffene Grundrechte
a. Recht auf körperliche Unversehrtheit
b. Fernmeldegeheimnis
c. Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
d. Recht auf informationelle Selbstbestimmung
4. Zusammenfassung
II. Anwendbarkeit vorhandener Rechtsgrundlagen
1. Allgemeines
2. Körperliche Untersuchung
a. Auf polizeirechtlicher Grundlage
b. Auf Grundlage des Strafprozessrechts
3. Erkennungsdienstliche Maßnahmen
a. Auf polizeirechtlicher Grundlage
b. Auf Grundlage des Strafprozessrechts
4. Online-Durchsuchung
a. Begriff und Umfang
b. Ermächtigungsgrundlagen aus Polizei- und Strafprozessrecht
c. Anwendbarkeit zur Entsperrung beschlagnahmter Geräte
5. Durchsuchung und Sicherstellung von Sachen
a. Auf polizeirechtlicher Grundlage
b. Auf Grundlage des Strafprozessrechts
6. Generalklausel
a. Keine Spezialermächtigung vorhanden
b. Keine planmäßige Regelungslücke
c. Sperrwirkung der Spezialermächtigungen
7. Die Anordnung zur Entsperrung als Begleitverfügung
8. Zwischenfazit
III. Durchsetzung mit Zwang
1. Zulässigkeit
2. Wahl des Zwangsmittels
3. Ergebnis
IV. Kritik an der Verfassungsmäßigkeit der Grundlage
1. Allgemeines
2. Grundsatz der Verhältnismäßigkeit / Subsidiarität
3. Kernbereichschutz § 100d StPO
4. Vorbehalt der Katalogtat
5. Zusammenfassung
D. Aktuelle Regelungen im Ausland
I. Vereinigte Staaten von Amerika
II. Norwegen
III. Niederlande
E. Fazit
Literaturverzeichnis

Auf dieser sensiblen Waagschale liegt die Antwort darauf je nach Sicherheitslage an einer anderen Position.
In Deutschland haben Terroranschläge bereits Menschenleben gefordert und das Sicherheitsempfinden der Bürgerinnen und Bürger empfindlich tangiert.
Deshalb war in der Geschichte der Bundesrepublik das Bedürfnis nach öffentlicher Sicherheit noch nie so groß und gegenwärtig wie heute. Um diesem Anspruch gerecht zu werden, hat der nordrhein-westfälische Gesetzgeber das Polizeigesetz umfassend überarbeitet und erweitert. Auf diese Weise soll eine effektive Terrorismusbekämpfung und folglich der Schutz der Bevölkerung gewährleistet werden. Das „Sicherheitspaket I“ liefert eine ganze Batterie an neuen, präventiven Maßnahmen zur Abwehr von Terroranschlägen sowie zum Umgang mit Gefährdern. Einzigartig daran ist, dass die Polizei nun erstmals auch Maßnahmen im Gefahrenvorfeld ergreifen kann.
In einem komplexen und modernen Rechtsstaat stellen hoheitliche Maßnahmen mit intensivem Grundrechtseingriffscharakter diesen auch immer vor besondere Herausforderungen. Das „Sicherheitspaket I“ bildet da keine Ausnahme und wirft im Zusammenspiel mit anderen Normen verfassungsrechtliche- sowie verfahrensrechtliche Fragen auf. Der Verfasser ist als Polizeibeamter des gehobenen Polizeivollzugsdienstes im operativen Bereich der Polizei NRW tätig und seit 2015 an der Westfälischen Wilhelms-Universität Münster im Fachbereich Rechtswissenschaften immatrikuliert. Daher gewährleistet dieses Buch eine qualifizierte Bewertung der Inhalte der Novellierung sowohl aus polizeitaktischer- und praxisorientierter Sicht als auch durch die Darstellung juristischer Fragestellungen verfassungs- sowie verfahrensrechtlicher Natur.
Die konkrete Umsetzung und Ausgestaltung von terrorpräventiven Maßnahmen in entsprechenden Polizeibehörden wird durch exemplarische Prozessdarstellungen und Erfahrungsberichte ebenfalls betrachtet
Inhalt
Inhalt:
A. Vorwort
B. Einführung
C. Inhalte des „Sicherheitspakets I“
I. Neuregelungen und Ergänzungen des PolG NRW im Überblick
II. Die Befugnisse im Einzelnen
1. § 8 Abs. 4 PolG NRW – Neue Gefahrenkategorie der „terroristischen Straftat“
a) Ursprünglicher Entwurf der Gefahrenkategorie
b) Das Gefahrenvorfeld
c) Regelungsmechanik und Straftatenkatalog des § 8 Abs. 4 Nr. 1 bis 4 PolG NRW
d) Komplexe Legaldefinition und kumulative Tatbestandsvoraussetzungen der „terroristischen Straftat“
e) Problematische Relation zu § 129a StGB
f) Anwendung der „terroristischen Straftat“ in der polizeilichen Praxis
2. § 12a PolG NRW – Polizeiliche Anhalte- und Sichtkontrollen
a) Notwendigkeit einer Befugnis zur „strategischen Fahndung“
b) Tatbestandsvoraussetzungen und Verhältnismäßigkeitsgrundsatz
c) Rechtsfolgen
d) Verfahrens- und Formvorschriften
e) Prozesse
3. § 15a PolG NRW – Datenerhebung durch den offenen Einsatz optisch-technischer Mittel
a) Bisherige Rechtslage und Erweiterungszweck der Vorschrift
b) Tatbestandsvorausstzungen
c) Rechtsfolgen
d) Verfahrens- und Formvorschriften
e) Prozesse
4. § 20c PolG NRW – Datenerhebung durch die Überwachung der laufenden Kommunikation
a) Verfassungsmäßige Notwendigkeit dieses Instruments
b) Absatz 1: Tatbestandsvoraussetzungen und Rechtsfolgen (Klassische TKÜ)
c) Absatz 2: Tatbestandsvoraussetzungen und Rechtsfolgen (Quellen-TKÜ)
d) Verfahrens- und Formvorschriften
e) Prozesse
5. § 34b PolG NRW – Aufenthaltsvorgabe und Kontaktverbot
a) Hintergrund und verfassungsrechtliche Würdigung
b) Absatz 1: Tatbestandsvoraussetzungen und Rechtsfolgen
c) Verfahrens- und Formvorschriften
d) Prozesse
e) Erfahrungsbericht der KPB Heinsberg
6. § 34c PolG NRW – Elektronische Aufenthaltsüberwachung
a) Hintergründe und verfassungsrechtliche Würdigung
b) Absatz 1: Tatbestandsvoraussetzungen und Rechtsfolgen (Terrorprävention)
c) Absatz 2: Tatbestandsvoraussetzungen und Rechtsfolgen (Weitere Anwendungsbereiche)
d) Normtechnische Problematiken in § 34c Abs. 2
e) Verfahrens- und Formvorschriften
f) Prozesse
7. § 34d PolG NRW – Strafvorschrift
a) Hintergrund
b) Absatz 1: Tatbestandsvoraussetzungen und Rechtsfolgen
c) Absatz 2: Strafantragserfordernis der Polizei
d) Prozesse
8. § 35 Abs. 1 Nr. 6 PolG NRW - Gewahrsam
a) Allgemeines
b) Prozesse
9. § 38 Abs. 2 PolG NRW – Dauer der Freiheitsentziehung
a) Absatz 2 Nr. 1: Gewahrsam zur Verhinderung von Verbrechen
b) Absatz 2 Nr. 2: Gewahrsam zur Durchsetzung von Platzverweisungen
c) Absatz 2 Nr. 3: Gewahrsam zur Durchsetzung von Wohnungsverweisungen
d) Absatz 2 Nr. 4: Gewahrsam zur Durchsetzung von Maßnahmen nach §§ 34b, 34c
e) Absatz 2 Nr. 5: Gewahrsam zum Zwecke der Identitätsfeststellung ´
f) Absatz 3: Rechtsschutz
g) Erfahrungsbericht der KPB Heinsberg
10. § 58 Abs. 4 PolG NRW - Distanzelektroimpulsgeräte
D. Fazit
E. Anlagen
Lara Spannuth
Fallanalyse - Deutschland und USA im Vergleich: Modernisiert das BKA die FBI-Methoden?

Bei dem kriminalistischen „Profiling“ (Arbeitsweise des FBI), sowie bei der vergleichbaren deutschen Methode („operative Fallanalyse“), geht es daher um eine phasenstrukturierte Arbeitsweise, welche bei schwerwiegenden Gewaltverbrechen verwendet wird.
Verschiedene Instanzen, wie das FBI und das BKA, sind in der Lage, u.a. auf Grundlage der Deliktsstruktur, der Art und Weise der Tatbegehung sowie der am Tatort aufgefundenen Spuren ein Profil des gesuchten Straftäters zu erstellen. Dabei bedienen sich das FBI wie auch das BKA verschiedener Verfahrensweisen (Perseveranz/Hermeneutik und induktiver/deduktiver Tätereinschätzung), um den Täter anhand spezieller Indikatoren identifizieren und die polizeilichen Ermittlungen hinsichtlich der neu gefassten Erkenntnisse über die Täterpersönlichkeit voran bringen zu können. Die Fallanalyse hat somit einen ermittlungsunterstützenden Charakter.
Das Buch bietet einen umfassenden Einblick in die verschiedenen Arbeitsweisen des FBI und des BKA. Es werden u.a. die grundlegenden Begriffe der Fallanalyse, des Täterprofils und der Datensysteme (VICAP/ViCLAS) thematisiert.
Der Kernaspekt dieser Ausarbeitung zielt auf die Fragestellung „Modernisiert das BKA die FBI-Methoden?“ ab.
Inhalt
Inhalt:
Einleitung
Hauptteil
1. „Profiler-Mythos“
2. Tathergangsanalyse
3. Fallanalyse
3.1 Kriminalistische Fallanalyse
3.2 Operative Fallanalyse
3.3. Geografische Fallanalyse
3.4 Täterprofil
3.4.1 Induktive und Deduktive Tätereinschätzung
4. Entstehungsgeschichte
4.1. Ursprung in den USA
4.2 Verbreitung nach Deutschland
5. Arbeitsweisen, Methodik und Datensysteme in den USA
5.1 Die Studien des FBI
5.1.1. FBI-Studie über Sexual- und Serienmörder
5.1.2 FBI-Studie über Serienvergewaltiger
5.2 Vorgehensweise des Profilings bei Vergewaltigungsdelikten
5.2.1 Vergewaltiger-Typologie des FBI
5.3 Vorgehensweise des Profilings bei sexuell motivierten Tötungsdelikten
5.4 Vorgehensweise bei der Erstellung von Täterprofilen
5.5 Das Anforderungsprofil von FBI-Profilern
5.6 Die Methodik der Perseveranz
5.7 Induktive und deduktive Vorgehensweise
5.8 Datensystem „VICAP“
6. Arbeitsweisen, Methodik und Datensysteme in Deutschland
6.1 Methodische Vorgehensweise bei der Analyse
6.2 Die Qualitätsstandards
6.3 Der Teamansatz
6.4 Das Anforderungsprofil von Fallanalytikern
6.5 Die Methodik der Hermeneutik
6.6 Induktive und deduktive Vorgehensweise
6.7 Datensystem „ViCLAS“
7. FBI und BKA im Vergleich
7.1 Gemeinsamkeiten
7.2 Unterschiede
III. Schluss
Fazit