{"id":7711,"date":"2011-02-18T08:52:36","date_gmt":"2011-02-18T08:52:36","guid":{"rendered":"http:\/\/cilip.site36.net\/?p=7711"},"modified":"2011-02-18T08:52:36","modified_gmt":"2011-02-18T08:52:36","slug":"literatur-32","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7711","title":{"rendered":"Literatur"},"content":{"rendered":"<h4>Zum Schwerpunkt<\/h4>\n<p>Dass mit dem \u201ecyberspace\u201c ein neuer \u201eRaum\u201c entstanden ist, in dem es nicht nur \u2013 auch \u2013 zu illegalen Handlungen kommt, sondern der bestimmte Formen von Kriminalit\u00e4t erst erm\u00f6glicht, ist eine banale Feststellung. Sie wird erst zum Problem, wenn mit ihr im polizeilich-sicherheitspolitischen Diskurs die Forderung begr\u00fcndet wird, alles das, was dem Staat und seinen Organen in der \u201erealen\u201c Welt \u2013 mittlerweile \u2013 erlaubt sei, dass m\u00fcsse auch in dem virtuellen Welten des Internet gelten. Angesichts der fortschreitenden Digitalisierung beliebiger allt\u00e4glicher T\u00e4tigkeiten bedeutet das nicht weniger als eine vollst\u00e4ndige Kommunikations-, Mobilit\u00e4ts- und Gedankenkontrolle: Denn meine online-Spuren verraten nicht nur, wann ich mit wem und von wo aus Kontakte unterhielt oder aufzunehmen versuchte, sondern auch, was ich wann kaufte, was mich wie lange und wie oft interessierte etc. Die sch\u00f6ne neue \u00dcberwachungswelt steht zweifellos noch am Anfang. Und die Apparate k\u00e4mp\u00adfen allerorts zugleich damit, auf der H\u00f6he des technisch M\u00f6glichen zu bleiben und die institutionellen und rechtlichen Voraussetzungen zu schaffen, das M\u00f6gliche auch umsetzen zu k\u00f6nnen.<!--more--><\/p>\n<p><strong>Wall, David S.:<\/strong> <em>Policing Cybercrimes: Situating the Public Police in Networks of Security within Cyberspace (Revised Feb. 2011), in: Police Practice &amp; Research 2007, No. 2, pp. 183-2005; aktualisierte Version unter: <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=853225&amp;rec=1&amp;srcabs=740626&amp;alg=7&amp;pos=9\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=853225&amp;rec=1&amp;srcabs=740626&amp;alg=7&amp;pos=9<\/a><\/em><\/p>\n<p>Nach begrifflichen Eingrenzungen, was \u201ecybercrime\u201c ist und in welchen Erscheinungsweisen es auftritt, liegt der Schwerpunkt des Aufsatzes auf der Darstellung der unterschiedlichen Einrichtungen bzw. Gruppen, die an der Kontrolle des Internet beteiligt sind. Diese sieben Zusammenschl\u00fcsse oder Instanzen konstituieren, so Wall, \u201ethe nodes of networked Internet governance\u201c. Im Zusammenspiel dieser sieben Ebenen \u2013 von \u201euser groups\u201c \u00fcber die Internetindustrie bis zur staatlichen Polizei \u2013 entstehe ein Netzwerk von Regulierung und Kontrolle. Der Autor illustriert dies haupts\u00e4chlich am britischen Beispiel. Die vorgestellte Perspektive ist hilfreich, um das gesamte Kontrollfeld mit dem Blick auf die staatliche Polizei nicht zu schnell zu verengen. Ob dies aber auch bedeutet, dass die Polizei ein \u201erelativ kleiner Spieler\u201c sei oder diese Netzwerke nicht doch staatlich dominierte Netzwerke bleiben, das kann Wall nicht beantworten.<\/p>\n<p><strong>Brown, Ian; Korff, Douwe:<\/strong> <em>Terrorism and the Proportionality of Internet Surveillance, in: European Journal of Criminology 2009, No. 2, pp. 119-134<\/em><\/p>\n<p>Am Ende steht weniger Freiheit und weniger Sicherheit \u2013 so das Fazit dieses Aufsatzes, der die antiterroristische Internet\u00fcberwachung auf europ\u00e4ischer Ebene diskutiert. Zentral ist nach Auffassung der Autoren der pr\u00e4ventive und pauschalierende Ansatz: Nicht die Pr\u00fcfung eines bestimmten Verdachts, sondern die Schaffung von Verdachtsmomenten auf m\u00f6gliche Terroristen und auf Bef\u00fcrworter von Terrorismus bestimmten die Kontrollstrategien. Falsche Verd\u00e4chtigungen und nicht erfasste T\u00e4ter (die dem Suchprofil nicht entsprechen) seien die logische Folge. Wegen des Versto\u00dfes gegen das Verh\u00e4ltnism\u00e4\u00dfigkeitsprinzip seien derartige Strategien tendenziell rechtswidrig.<\/p>\n<p><strong>Mitchell, Kimberly J.; Finkelhor, David; Jones, Linda M.; Wolak, Janis:<\/strong> <em>Growth and chance in undercover online child exploitation investigations, 2000-2006, in: Policing &amp; Society 2010. <\/em><em>No. 4, pp. 416-431<\/em><\/p>\n<p>Dargestellt in diesem Aufsatz sind die Befunde einer US-amerikanischen Erhebung \u00fcber die Entwicklung der verdeckten polizeilichen Ermittlungen gegen die sexuelle Ausbeutung von Kindern im Internet. Die Ergebnisse von Expertenbefragungen aus den Jahren 2000 und 2006 werden gegen\u00fcbergestellt. Dass die verdeckten Ermittlungen zu erheblich mehr Verhaftungen f\u00fchrten (Steigerung um 280%), f\u00fchren die AutorInnen nicht nur auf den Ausbau entsprechender polizeilicher Dienststellen (Task forces), sondern auch auf technische Neuerungen und verbesserte Ausbildung des Personals zur\u00fcck. Operativ besteht der Ermittlungsansatz darin, sich mit einer als Kind gef\u00e4lschten Legende im Internet als potentielles Ziel sexuellen Kontakts zu pr\u00e4sentieren. Dass es verglichen mit 200o sp\u00e4ter erheblich weniger Internetkontakte brauchte, um den T\u00e4ter zu einer beweis- und verurteilungsf\u00e4higen \u00c4u\u00dferung oder Handlung zu bewegen, deuten die AutorInnen als Beleg f\u00fcr die wachsende Pro\u00adfessionalit\u00e4t der Ermittler. Naheliegende Probleme tatprovozierenden Verhaltens werden nicht thematisiert.<\/p>\n<p><strong>Kreitlow, J\u00f6rn:<\/strong> <em>Strategie zur Bek\u00e4mpfung der IuK-Kriminalit\u00e4t, in: Die Polizei 2010, H. 10, S. 290-296<\/em><\/p>\n<p>Nach bew\u00e4hrtem Verfahren hat die \u201eKommission Kriminalit\u00e4tsbek\u00e4mpfung\u201c der deutschen Innenministerkonferenz 2007 eine Bund-L\u00e4nder-Projektgruppe eingesetzt, die strategische Ziele und Handlungsempfehlungen zur Bek\u00e4mpfung der Informations- und Kommunikationskrimi\u00adnalit\u00e4t entwickeln sollte. In dem Beitrag werden die Ergebnisse der Projektgruppe vorgestellt, die sich laut Vorspann \u201ein der Umsetzung\u201c befinden. Durch ein B\u00fcndel von Ma\u00dfnahmen sollen vier \u201estrategische Ziele\u201c umgesetzt werden: 1. optimaler Informationsaustausch, 2. wirksame Kriminalit\u00e4tskontrolle, 3. verantwortungsbewusste Anbieter und Entwickler und 4. kompetente Anwender. Empfohlen wird eine engere strategische Zusammenarbeit und ein regelm\u00e4\u00dfiger Informationsaustausch zwischen den Sicherheitsbeh\u00f6rden des Bundes und auf der L\u00e4nderebene zwischen Landeskriminal\u00e4mtern und Verfassungsschutz; die Herstellung einer institutionalisierten Public Private Partnership (iPPP) zwischen staatlichen Kontrollinstanzen, der Privatwirtschaft und sonstigen \u00f6ffentlichen Stellen (von der \u201et\u00e4glichen praxisorientierten Zusammenarbeit\u201c bis zur \u201eErstellung von Lagebildern\u201c); die Einf\u00fchrung einer polizeilichen Meldepflicht bei IT-Angriffen. Die Kriminalit\u00e4tskontrolle soll durch die Einrichtung von Fachdienststellen (auch bei der Staatsanwaltschaft) und rechtliche Erweiterungen (grenz\u00fcberschreitende Sicherstellungen, beschleunigte Rechtshilfe, internationale polizeiliche Amtshilfe im Internet) verbessert werden. Die verschiedenen Pr\u00e4ventionsangebote sollen \u00fcberpr\u00fcft und auf einer Hompage geb\u00fcndelt werden. Beim \u201eVerantwortungsbewusstein\u201c setzt man auf Freiwilligkeit und das Eigeninteresse der Anbieter und Entwickler. Schlie\u00dflich soll die Kompetenz der Anwender hinsichtlich IT-Sicherheitsgefahren durch Aufkl\u00e4rung und f\u00fcr die professionellen durch ein abgestuftes System verbindlicher Mindeststandards verbessert werden.<\/p>\n<p><strong>Henrichs, Axel; Wilhelm, J\u00f6rg:<\/strong> <em>Polizeiliche Ermittlungen in sozialen Netzwerken, in: Kriminalistik 2010, H. 1, S. 30-36<\/em><\/p>\n<p><strong>Dies.:<\/strong> <em>Herausforderungen in der Ermittlungsarbeit. Ermittlungen in sozialen Netzwerken in Taktik und Recht \u2013 eine Standortbestimmung, in: Deutsches Polizeiblatt 2010, H. 4, S. 18-22<\/em><\/p>\n<p>Je l\u00e4nger die Cyber-Debatte dauert, um so deutlicher wird die Erinnerung an die Anf\u00e4nge des Handy-Zeitalters. Auch da warnten die Kriminalisten vor dem unkontrollierbaren Gef\u00e4hrdungspotential, das durch die ortsmobile Kommunikation entstehe. Kaum stand die Warnung im Raum, da wurde deutlich, wie viel mehr neue \u00dcberwachungsm\u00f6glichkeiten das Handy geschaffen hat. Henrichs und Wilhelm kommen denn auch nicht umhin festzustellen, dass die \u201esozialen Netzwerke\u201c \u201ewahre Fundgruben an Textinformationen, Bildern oder Videos\u201c darstellten. Dass dieser \u201epersonenbezogene Informationspool\u201c polizeilich genutzt werden muss, steht f\u00fcr die Autorem au\u00dfer Frage. Einzig bleibt das Problem, die entsprechende Rechtsgrundlage zu finden. Da der Gesetzgeber nicht auf der H\u00f6he der Zeit sei, orientieren sie ihre Antwort am Beschluss des Bundesverfassungsgerichts vom Februar 2008 und \u201espiegeln\u201c die \u201eRechtsnormen aus der realen in die virtuelle Welt\u201c. Im Ergebnis werden unterschiedliche Ermittlungshandlungen auf Eingriffsrelevanz \u00fcberpr\u00fcft und strafprozessuale und polizeirechtliche Erm\u00e4chtigungen gefunden.<\/p>\n<p><strong>Schneider, Heiko:<\/strong> <em>Terrorismus im Internet: Kontroll- und Ermittlungsans\u00e4tze, in: POLIZEI-heute 2010, H. 2, S. 44-50<\/em><\/p>\n<p>Der Aufsatz gibt einen \u00dcberblick \u00fcber den damaligen Stand der polizeilich-politischen Anstrengungen zur anti-terroristisch motivierten Kontrolle des Internet. Da das Netz von Terroristen genutzt werde, erm\u00f6gliche es der Polizei sowohl eine strategische wie eine operative \u00dcberwachung von Zielpersonen oder -milieus. Der Autor benennt zun\u00e4chst die Initiativen der Europ\u00e4ischen Union, die in den USA, Spanien und England praktizierten Ma\u00dfnahmen im Gefolge von Anschl\u00e4gen sowie die \u201eKontrollans\u00e4tze\u201c von Interpol und Europol, um dann die Reaktionen in Deutschland vorzustellen (vom GIZ bis zur Vorratsdatenspeicherung). In der Perspektive Schneiders ist das aber nur St\u00fcckwerk. Die Zukunft der \u00dcberwachung m\u00fcsse beim \u201eInternetscreening\u201c beginnen, die Inhaltsanalyse ebenso umfassen wie \u201etaktisches Sitewatching\u201c, Intervention und \u201eTechnikunterst\u00fctzung\u201c \u2013 erg\u00e4nzt um eine Internetwache, auf der Dritte (Denunzianten) \u201ewahrgenommene Terrorseiten polizeilich anzeigen und eine automatische Sicherung der Webinhalte veranlassen k\u00f6nnen\u201c.<\/p>\n<p>(alle: Norbert P\u00fctter)<\/p>\n<h4>Sonstige Neuerscheinungen<\/h4>\n<p><strong>F\u00f6rster, Stig; Jansen, Christian; Kronenbitter, G\u00fcnther (Hg.)<\/strong>: <em>R\u00fcckkehr der Condottieri? Krieg und Milit\u00e4r zwischen staatlichem Monopol und Privatisierung: Von der Antike bis zur Gegenwart, Paderborn (Ferdinand Sch\u00f6ningh) 2010, 323 S., EUR 38,\u2013<\/em><\/p>\n<p><strong>Heck, Daniel<\/strong>: <em>Grenzen der Privatisierung milit\u00e4rischer Aufgaben, Baden-Baden (Nomos) 2010, 270 S., EUR 69,\u2013 <\/em><\/p>\n<p>Dass die allm\u00e4hliche Durchsetzung des staatlichen Gewaltmonopols erst mit dem Westf\u00e4lischen Frieden von 1648 begann und die Schaffung des B\u00fcrgersoldaten im Laufe des 19. Jahrhunderts \u201edie unzuverl\u00e4ssigen und schwer kontrollierbaren S\u00f6ldlinge verdr\u00e4ngte\u201c (S. 11), ist f\u00fcr das westliche Europa des 21. Jahrhunderts noch so wahr wie die Feststellung der Herausgeber des Bandes \u201eR\u00fcckkehr der Condottieri?\u201c, dass die \u201eMeistererz\u00e4hlung von der Geschichte des staatlichen Gewaltmonopols nicht nur erhebliche Differenzierungen\u201c n\u00f6tig habe, sondern \u201ein vielen Punkten grundlegend infrage\u201c zu stellen ist (S. 25). Die 19 Kapitel \u2013 von der Antike \u00fcber den Drei\u00dfigj\u00e4hrigen Krieg und das \u201elange 19. Jahrhundert\u201c bis zum Einsatz privater Milit\u00e4rfirmen heutiger Tage \u2013 leisten dazu einen Beitrag und legen anschaulich dar, dass von \u201eneuen\u201c Kriegen oder \u201eneuen Asymmetrien\u201c in historischer Perspektive nur schwerlich gesprochen werden kann. Noch bis 1907 etwa war der Seeraub im staatlichen Auftrag, das Kapern von Schiffen, legal und spielte vom Mittelalter bis ins 19. Jahrhundert eine wichtige Rolle im Wirtschaftskrieg zur See, und auch Piraten waren f\u00fcr England bis ins 18. Jahrhundert eine \u201ewillkommene Hilfstruppe im Kampf gegen konkurrierende Kolonialm\u00e4chte\u201c (S. 80), so Jann M. Witt in seinem Beitrag. Andreas Stucki beschreibt den Einsatz von bis zu 33.000 S\u00f6ldnern, ma\u00dfgeblich finanziert durch die spanientreue Finanzbourgeoisie in Havanna, die gegen die auf Kuba k\u00e4mpfende Guerillabewegung zwischen 1868 und 1898 vorgingen. Shell Nigeria besch\u00e4ftigt gegenw\u00e4rtig 600 bewaffnete Polizisten und 700 Soldaten zum Schutz der F\u00f6rderanlagen, die sie von der Regierung mietet, die auf diese Einnahmen angewiesen ist. \u201eEine sinnvolle Unterscheidung zwischen \u00f6ffentlicher und privater Sicherheit kann\u201c, so Marc von Boemcken, \u201ein einer derartigen Konstellation freilich nicht mehr getroffen werden. \u2026 Der Staat stellt also kein Gegengewicht zur fortschreitenden \u00d6konomisierung der Sicherheit dar, sondern ist selbst daran beteiligt\u201c (S. 308).<\/p>\n<p>Diesen Gedanken nimmt Daniel Heck in seiner juristischen Dissertation zur staatlichen Beauftragung privater Milit\u00e4runternehmen anhand der Verfassungsordnungen Deutschlands und der USA sowie des V\u00f6lkerrechts auf. In den USA gehe es vor allem um die Kontrolle der privaten Milit\u00e4rs, andere Schranken f\u00fcr deren (auch) Kampfeinsatz seien quasi nicht eingebaut. W\u00e4hrend der Bundestag noch auf die Antwort der Bundesregierung auf die Gro\u00dfe Anfrage von B\u00fcndnis 90\/Die Gr\u00fcnen zur \u201eRegulierung privater Milit\u00e4r- und Sicherheitsfirmen\u201c (BT-Drs. 17\/4573 vom 26. Januar 2011) wartet, stellt Heck f\u00fcr die Bundesrepublik lapidar, aber juristisch \u00fcberzeugend fest: \u201ePrivate sind auf den Bereich der Logistik beschr\u00e4nkt\u201c (S. 135). Ob und wieweit allerdings eine trennscharfe Differenzierung von Logistik und (Kampf-)Einsatz, von Zivilist und Kombattant etwa beim Betrieb von Drohnen oder Satelliten im modernen Krieg gelingen kann, erscheint fraglich. Insoweit t\u00f6nt die These, es lie\u00dfe sich \u201evon einem Wehrmonopol des Grundgesetzes sprechen\u201c recht optimistisch (S. 137). Privates Milit\u00e4rpersonal bewegt sich je nach Auftrag an der humanit\u00e4r-v\u00f6lkerrechtlichen Unterscheidungsgrenze zwischen zu den Streitkr\u00e4ften geh\u00f6renden Kombattanten und diese begleitenden Zivilpersonen und weicht mithin diese Unterscheidung auf. Heck betont mit Blick auf Menschenrechte und V\u00f6lker(straf)recht, dass Staaten \u201eweiterhin als zentrale Adressaten\u201c vonn\u00f6ten sind\u201c (S. 218) und, insoweit ein Verbot privater Milit\u00e4rfirmen unrealistisch ist, deren \u201enicht nur faktische, sondern auch formelle Eingliederung in die Streitkr\u00e4fte w\u00fcnschenswert\u201c sei (S. 219). Nicht zuletzt, weil dieselben Staaten, die im so genannten Krieg gegen den Terror \u201eeine dritte Kategorie \u201aillegaler Kombattanten\u2019 schaffen \u2026 andererseits f\u00fcr die Anerkennung der von ihnen beauftragten Mitarbeiter privater Milit\u00e4runternehmen als Zivilisten\u201c eintreten (S. 214). Man muss kein Prophet sein, um zu erkennen, mit welchen Bandagen das private Milit\u00e4rbusiness und seine Auftraggeber f\u00fcr ihre Profite dies- und jenseits des Rechts agieren werden. Heck hat f\u00fcr den deutschsprachigen Raum mit seiner Arbeit erstmals umfassend und kritisch nicht nur die gegenw\u00e4rtigen rechtlichen Schranken f\u00fcr private Milit\u00e4rs, sondern auch zuk\u00fcnftige M\u00f6glichkeitsr\u00e4ume zur (ad\u00e4quaten) Regulierung dieses \u201aBusiness\u2018 ausgeleuchtet.<\/p>\n<p><strong>Koltermann, Lars<\/strong>:<em> Police Private Partnership, T\u00f6nning (Der Andere Verlag) 2006, 188 S., EUR 27,90<\/em><\/p>\n<p>Die Kriminalit\u00e4t steigt und steigt, die finanziellen Spielr\u00e4ume des Staates sinken und sinken, die \u201estaatlichen Monopole verfallen mehr und mehr\u201c (S. 30), Public-Private-Partnerships k\u00f6nnen \u201eoftmals professionellere Entscheidungen\u201c treffen und \u201esind wesentlich unabh\u00e4ngiger von politischer Einflussnahme als die Kernverwaltung\u201c (S. 45). Mit diesen apodiktischen Behauptungen im Gep\u00e4ck, die der Autor zum Teil selbst widerlegt (zur Kriminalit\u00e4tsentwicklung, vgl. S. 22-24), wird die Diskussion der 1990er Jahre zum m\u00f6glichen Einsatz kommerzieller Sicherheitsdienste im Lichte des staatlichen Gewaltmonopols nacherz\u00e4hlt. \u201eDa die Polizei zu einer alleinigen Gew\u00e4hrleistung von Sicherheit nicht mehr in der Lage ist\u201c, so Koltermann, k\u00f6nne \u201eeine Kooperation aller Sicher\u00adheitsverant\u00adwort\u00adlichen dieses Defizit beheben\u201c (S. 58). Die an der juristischen Fakult\u00e4t der Universit\u00e4t Kiel angenommene Dissertation betrachtet sodann knapp und empirisch d\u00fcnn die Police-Private-Partnerships in den St\u00e4dten D\u00fcsseldorf, Frankfurt\/M., Kiel, M\u00fcnchen, in der Abschiebehaftanstalt B\u00fcren und in den Bundesl\u00e4ndern Mecklenburg-Vorpommern und Sachsen (S. 65-76), ohne die genannte These belegen zu k\u00f6nnen. Nach einer breiten Auseinandersetzung mit bekannten Positionen zum F\u00fcr und Wider der Einsatzm\u00f6glichkeiten und -bedingungen kommerzieller Sicherheits\u00addienste (S. 77-161), hei\u00dft es dann ohne detaillierte Begr\u00fcndung: \u201eVon einer systematischen Arbeitsentlastung der Polizei kann folglich keine Rede sein\u201c (S. 163). Wer, so abschlie\u00dfend der Autor, nicht auf Beleihung oder Verwaltungshilfe zur\u00fcckgreifen wolle, m\u00fcsse sich \u201eweiterhin auf das \u201aBeobachten, Erkennen und Melden\u2018 beschr\u00e4nken\u201c (S. 167). Eine deutlich bessere Qualifikation des Wachpersonals vorausgesetzt, seien Police-Private-Partnerships \u201eeine interessante Alternative zur Entlastung der Polizei\u201c, die allerdings \u201enicht zu Lasten der Polizeist\u00e4rke gehen\u201c d\u00fcrfte (S. 170). Es handelt sich um eine knappe Zusammenfassung der Debatten bis zum Jahr 2003, einen eigenst\u00e4ndigen Gedanken entwickelt die Arbeit allerdings nicht.<\/p>\n<p><strong>Mayer, Marlene<\/strong>:<em> \u00d6ffentliche Sicherheit und Ordnung in Sportstadien. Veranstaltungsrecht, Sicherheitspolizei, private Sicherheitsdienste, Wien (Jan Sramek Verlag) 2009, 299 S., EUR 68,\u2013<\/em><\/p>\n<p>Ausgehend von der These, Fu\u00dfball und Eishockey seien \u201enicht nur gesell\u00adschaftsrelevante Sportarten, die helfen, Gewalt und Aggression zu kanalisieren, sondern auch Ursachen gro\u00dfer Sicherheitsprobleme\u201c (S. 1), liefert der Band einen Gesamt\u00fcberblick \u00fcber veranstaltungs- und sicherheitspolizeiliche Ma\u00dfnahmen, die zur Aufrechterhaltung \u00f6ffentlicher Sicherheit und Ordnung in Fu\u00dfball- und Eishockeystadien \u00d6sterreichs ergriffen werden k\u00f6nnen. Dass Sport \u201ehelfen\u201c kann, Gewalt und Aggression zu kanalisieren, wird nicht belegt, und warum Fu\u00dfball und Eishockey \u201eUrsachen\u201c von Sicherheitsproblemen und nicht etwa Ausdruck gesellschaftspolitischer Problemlagen oder, schlichter, zun\u00e4chst logistische Herausforderungen darstellen, erschlie\u00dft sich auch nicht recht. Darum geht es der promovierten Juristin aber auch nicht. Ziel der Arbeit ist eine umfassende Bestandaufnahme der juristisch kodifizierten Ma\u00dfnahmen im Sportbereich, zu denen etwa die \u201eGewaltt\u00e4terdatei Sport\u201c, Gef\u00e4hrderansprachen, Platzverweise, Durchsuchungsanordnungen und \u00dcberwachungsma\u00dfnahmen in und um Stadien sowie der Einsatz kommerzieller Sicherheitsdienste geh\u00f6ren. In diesem Sinne liegt ein das \u00f6sterreichische Gesetzeskonvolut erl\u00e4uternder Band vor, der allerdings mit keiner Silbe auf b\u00fcrgerrechtliche Problemlagen eingeht.<\/p>\n<p>(alle: Volker Eick)<\/p>\n<p><strong>Arbeitskreis Versammlungsrecht:<\/strong> <em>Musterentwurf eines Versammlungsgesetzes. Vorgelegt von Christoph Enders, Wolfgang Hoffmann-Riem, Michael Kniesel, Ralf Poscher, Helmuth Schulze-Fielitz, M\u00fcnchen (C. H. Beck) 2011, 111 S., EUR 38,\u2013<\/em><\/p>\n<p>Durch die F\u00f6deralismusreform 2006 wurde die Gesetzgebungszust\u00e4ndigkeit f\u00fcr das Versammlungsrecht vom Bund auf die L\u00e4nder \u00fcbertragen. Damit bot sich den L\u00e4ndern die Gelegenheit, das von einem obrigkeitsstaatlichen Geist gepr\u00e4gte Versammlungsgesetz des Bundes aus dem Jahre 1953 endlich durch ein grundrechtsfreundliches Regelungsregime zu ersetzen. Stattdessen wurden die \u00fcberkommenen repressiven Bestimmungen von einigen Bundesl\u00e4ndern einfach \u00fcbernommen und, wie insbesondere in Bayern, sogar noch versch\u00e4rft. Insgesamt herrscht jetzt jedenfalls \u201eeine uneinheitliche, fragmentierte und wenig \u00fcbersichtliche Rechtslage\u201c, wie die Autoren des Musterentwurfs, vier als liberal bekannte Hochschullehrer und ein ehemaliger Polizeipr\u00e4sident, zu Recht bem\u00e4ngeln. Dem wollen sie den Musterentwurf f\u00fcr ein Versammlungsgesetz entgegenstellen, das \u201eVersammlungen als Ausdruck der Freiheitsaus\u00fcbung und b\u00fcrgerschaftlicher Selbstbestimmung\u201c versteht (S. 1) und dem entsprechend gro\u00dfen Wert auf die Gew\u00e4hrleistung der Autonomie der Versammlung legt (S. 2). Diesen hohen Anspruch erf\u00fcllt der Musterentwurf allerdings nur in Ans\u00e4tzen. Dies zeigt sich schon bei einem das \u201eVorfeld\u201c betreffenden Regelungsvorschlag: Die Befugnis zur Einrichtung von polizeilichen Kontrollstellen auf den Anfahrtswegen zu Versammlungen, in der bisherigen Praxis auf das allgemeine Polizeirecht gest\u00fctzt, wird nunmehr in \u00a7 15 des Entwurfs einger\u00e4umt; die tatbestandlichen Voraussetzungen hierf\u00fcr sind nicht allzu hoch angesetzt. Die Erm\u00e4chtigung zu Videoaufnahmen wird gegen\u00fcber der alten Regelung im Versammlungsgesetz des Bundes (\u00a7\u00a7 12a, 19a) sogar noch erweitert. Nach \u00a7 16 Abs. 2 des Entwurfs sollen k\u00fcnftig auch \u201e\u00dcbersichtaufnahmen von \u00f6ffentlichen Versammlungen unter freiem Himmel und ihrem Umfeld (!) zur Lenkung und Leitung des Polizeieinsatzes\u201c zul\u00e4ssig sein. Hier hat das Bayerische Versammlungsgesetz deutlich Pate gestanden. L\u00e4ngst wei\u00df man aber, dass auch bei sog. \u201e\u00dcbersichtsaufnahmen\u201c durch entsprechende Vergr\u00f6\u00dferung einzelne Personen identifiziert werden k\u00f6nnen \u2013 die Verwaltungsgerichte werten deshalb auch solche Aufnahmen als Eingriffe in die Versammlungsfreiheit sowie in das Recht auf informationelle Selbstbestimmung. Selbst \u201everdeckte Bild- und Tonaufnahmen\u201c sollen k\u00fcnftig zul\u00e4ssig sein, \u201ewenn anderenfalls die k\u00f6rperliche Unversehrtheit der die Aufnahme oder Aufzeichnung durchf\u00fchrenden Personen gef\u00e4hrdet w\u00fcrde\u201c (\u00a7 16 Abs. 3 Satz 3). Dies l\u00e4sst sich polizeilicherseits leicht behaupten; damit ger\u00e4t die Norm zu einer wohlfeilen Einladung zur heimlichen Demonstrations\u00fcberwachung.<\/p>\n<p>Problematisch ist auch der Versuch, das (jetzt in \u00a7 17a des Bundesversammlungsgesetzes verankerte) Vermummungsverbot durch eine etwas engere Formulierung zu entsch\u00e4rfen: Nach \u00a7 17 Abs. 1 des Entwurfs soll es k\u00fcnftig verboten sein, \u201eGegenst\u00e4nde mit sich zu f\u00fchren, 1. die zur Identit\u00e4tsverschleierung geeignet und den Umst\u00e4nden nach darauf gerichtet sind, eine zu Zwecken der Verfolgung einer Straftat oder einer Ordnungswidrigkeit durchgef\u00fchrte Feststellung der Identit\u00e4t zu verhindern &#8230;\u201c. Die Autoren des Entwurfs wollen damit ber\u00fccksichtigen, \u201edass Sicherungen der Anonymit\u00e4t oder des Schutzes vor K\u00f6rperverletzungen aus Anlass der Teilnahme an einer Versammlung ihrerseits legitime Vorkehrungen zur Wahrnehmung des Grundrechts sein k\u00f6nnen\u201c (S. 51). Hier mag z.B. an eine Unkenntlichmachung gedacht sein, die Teilnehmer einer \u201eAntifa-Demo\u201c vor\u00a0 fotografierenden Neonazis sch\u00fctzen soll \u2013 eine Fallkonstellation, die schon mehrfach zu divergierenden Gerichtsentscheidungen f\u00fchrte. Statt auf die vermeintliche Motivationslage der Demonstrierenden abzustellen, w\u00e4re es konsequenter gewesen, das umstrittene Vermummungsverbot komplett zu streichen.<\/p>\n<p>Positiv zu werten ist hingegen die ausdr\u00fcckliche Normierung der \u2013 schon im Brokdorf-Beschluss des Bundesverfassungsgerichts postulierten \u2013 Schutzpflicht der zust\u00e4ndigen Beh\u00f6rde f\u00fcr die Durchf\u00fchrung von zul\u00e4ssigen Versammlungen (\u00a7 3) sowie die Erstreckung der Versammlungsfreiheit auf \u201eVerkehrsfl\u00e4chen von Grundst\u00fccken in Privateigentum, die dem allgemeinen Publikum ge\u00f6ffnet sind\u201c (\u00a7 21). Damit wird der zunehmenden Kommodifizierung \u00f6ffentlicher R\u00e4ume durch den Bau privater Shopping-Malls usw. Rechnung getragen, wie es jetzt auch das Bundesverfassungsgericht in seinem Urteil vom 22. Januar 2011 zur Geltung der Versammlungsfreiheit in der Abfertigungshalle des Frankfurter Flughafens getan hat. Insgesamt jedoch w\u00e4re dem Musterentwurf mehr Konsequenz bei den Regelungen zur Gew\u00e4hrleistung und zum Schutz der Versammlungsfreiheit als einer \u201ef\u00fcr die demokratische Ordnung essentiellen Form b\u00fcrgerschaftlicher Selbstorganisation\u201c (S. 2) zu w\u00fcnschen gewesen.<\/p>\n<p>(Martin Kutscha)<\/p>\n<p><strong>Koch, Peter-Ferdinand:<\/strong> <em>Enttarnt \u2013 Doppelagenten: Namen, Fakten, Beweise, Salzburg (ecoWin Verlag) 2011, 468 S., EUR 24,\u2013 <\/em><\/p>\n<p>So etliches was Koch hier nachzeichnet, hat man auch schon in anderen, fr\u00fcheren Publikationen gelesen. Etwa dass Reinhard Gehlen, Hitlers Geheimdienstchef \u201eFremde Heere Ost\u201c nach dem Krieg als Proteg\u00e9 der Amerikaner den Vorl\u00e4ufer des Bundesnachrichtendienstes (BND) aufbaute und dabei seine \u201eOrganisation Gehlen\u201c (Org.) zum Einfallstor ehemaliger Nazis machte. Auch die zweifelhaften Karrieren sonstiger Doppelagenten\/\u00dcberl\u00e4ufer sind weitgehend bekannt, wie die von Heinz Felfe (BND), Hans-Joachim Tiedge (BfV), Werner Stiller (MfS) und anderen. Koch malt auch sie mit entsprechenden Belegen noch etwas weiter aus. Dazu kommen weitere, weniger bekannte, deren Unterlagen in verschiedenen Archiven in Deutschland, den USA oder \u00d6sterreich gefunden wurden. Das ist zun\u00e4chst einmal schon als Flei\u00dfarbeit nicht falsch. Dennoch ist Kochs Buch in erster Linie ein R\u00fcckblick in altvordere Geheimdienstzeiten geblieben \u2013 in die der \u201eOrg.\u201c, in den Schattenkampf von BND und Stasi. Nett, es etwas genauer zu wissen, doch Schnee von gestern. Aber immer da, wo es an die Jetztzeit heran geht, wird es auffallend d\u00fcnn \u2013 insoweit ist der Titel doch recht \u00fcberzogen. Auch die Widmung f\u00fcr Heinz H\u00f6hne wirkt merkw\u00fcrdig, wenn Koch zugleich immer wieder den SPIEGEL der \u201eKomplizenschaft\u201c mit der Agentenwelt zeiht. Schlie\u00dflich waren auch H\u00f6hne und Koch selbst langj\u00e4hrige Redakteure des Nachrichtenmagazins \u2013 und sollen dabei die einzig Sauberen gebliebenen sein? Schon wegen seines 17-seitigen, eng bedruckten Quellenverzeichnisses (schwer zu glauben, dass der Autor die dort verzeichneten Angaben alle selbst durchforstet haben sollte) geh\u00f6rt das Buch trotz seiner Schw\u00e4chen in die B\u00fccherregale all jener, die am Thema interessiert sind.<\/p>\n<p><strong>Freie Universit\u00e4t Berlin, Forschungsverbund SED-Staat:<\/strong> <em>Das Ministerium f\u00fcr Staatssicherheit der DDR und die West-Berliner Polizei. Zusammenfassung der Forschungsergebnisse \u00fcber MfS- und SED-Ma\u00dfnahmen gegen die West-Berliner Polizei (1950-1972), Berlin 2010, 166 S.<\/em><\/p>\n<p>Karl-Heinz Kurras, jener Berliner Polizeibeamte, der am 2. Juni 1967 den Studenten Benno Ohnesorg erschoss, war seit 1955 auch Agent der Stasi. Zwei Monate nachdem dies im Mai 2009 bekannt geworden war, erteilte Polizeipr\u00e4sident Dieter Glietsch, dem \u201eForschungsverbund SED-Staat\u201c der Freien Universit\u00e4t Berlin den Auftrag, das Ausma\u00df der Unterwanderung der West-Berliner Polizei zu untersuchen. Rund ein Jahr haben die Forscher hierzu ben\u00f6tigt, und nach einem weiteren Jahr liegt der erste Teil f\u00fcr die Zeit bis 1972 nun auch vor. Allein schon durch den Zeitablauf ist das Ergebnis trotz der akribischen Aufarbeitung eher unspektakul\u00e4r. Durchgehend waren demnach j\u00e4hrlich zwischen 10 und 20 Personen f\u00fcr die Stasi t\u00e4tig; Polizisten, Verwaltungs- und Schreibkr\u00e4fte und\/oder deren Familienangeh\u00f6rige. Zwar investierte die Stasi in die Ausforschung der West-Berliner Polizei betr\u00e4chtliche zeitliche, personelle und finanzielle Ressourcen, \u00fcber die Revierebene ist sie dabei jedoch kaum hinaus gekommen. In den Reihen des F\u00fchrungspersonals oder gar aus dem Pr\u00e4sidialb\u00fcro der Pr\u00e4sidenten konnte sie keine Informationen erlangen und auch keine Informanten rekrutieren. Auch in den die Stasi besonders interessierenden Bereich des polizeilichen Staatsschutzes konnte sie erst 1964 mit Karl-Heinz Kurras eindringen.<\/p>\n<p>In einem zweiten Schritt soll nun die Phase bis zur deutsch-deutschen Wiedervereinigung 1990 erforscht werden. Und das k\u00f6nnte m\u00f6glicherweise spannender werden, da einige der dann Enttarnten noch leben d\u00fcrften. Man darf also gespannt sein. Ein weiteres Jahr Zeit haben sich die Wissenschaftler daf\u00fcr vorgenommen, und dann soll das Gesamtergebnis auch publiziert und damit allgemein zug\u00e4nglich werden.<\/p>\n<p>(beide Otto Diederichs)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Schwerpunkt Dass mit dem \u201ecyberspace\u201c ein neuer \u201eRaum\u201c entstanden ist, in dem es nicht<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[104,148],"tags":[],"class_list":["post-7711","post","type-post","status-publish","format-standard","hentry","category-cilip-098","category-rezensionen"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7711"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7711\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}