Die Autorinnen und Autoren | 6 |
Inhaltsverzeichnis | 10 |
Governance der Inneren Sicherheit: Verantwortlichkeiten, Steuerung und Legitimation | 12 |
Literatur | 19 |
Teil I: Steuerung und Legitimation | 20 |
Urbane Sicherheit – Gerechtigkeitsansprüche in Theorie und Praxis. Das Beispiel BürgerInnenbeteiligung | 21 |
1 Einleitung | 21 |
2 Urbane (Un-)Sicherheit und die Vielschichtigkeit von Gerechtigkeitsfragen | 22 |
2.1 Anerkennung | 24 |
2.2 Vom „Recht auf Rechtfertigung“ (Rainer Forst) | 25 |
2.3 Partizipation | 27 |
3 Konflikte als Aushandlungsprozesse zwischen Theorie und Praxis der Gerechtigkeitsansprüche | 28 |
3.1 Erzeugung eines politischen Raums zur Artikulation von Konflikten | 29 |
3.2 Inszenierung und Verdeckung von Konflikten | 29 |
3.3 Zur Übersetzung von Konflikten | 30 |
3.4 Die Unterbindung von Konflikten | 31 |
4 Gerechtigkeitsansprüche in der Praxis – Empirische Befunde | 31 |
4.1 Das soziale Feld zivilgesellschaftlicher Sicherheitsarbeit | 32 |
4.2 Fallvergleich | 34 |
5 Fazit | 37 |
Literatur | 38 |
„Begonnene Maßnahmen werden durchgezogen“ – Widerstandslagen als Testfall für die Legitimität polizeilicher Maßnahmen | 41 |
1 Einleitung | 41 |
2 Polizeiliches Einsatzhandeln zwischen kommunikativen Aushandlungen und konsequentem „Durchgreifen“ | 44 |
3 Durchsetzung des Gewaltmonopols unter Inkaufnahme einer „Widerstandslage“ | 47 |
4 Legitimitätsmanagement im Polizeialltag | 52 |
5 Schlussfolgerung | 54 |
Literatur | 56 |
Cyber-Sicherheit und die (Ohn-)Macht des Staates | 57 |
1 Einleitung | 57 |
2 Problemperspektiven der Aufgabenfelder | 59 |
2.1 Problemreichweite | 59 |
2.2 Problemintensität | 61 |
3 Problemlösungsperspektive der Aufgabenfelder | 63 |
3.1 Programmmodi | 64 |
3.2 Implementationsstrukturen | 65 |
4 Cyber-Sicherheit als Policy der Aufgabenfelder | 67 |
4.1 Policy-bedingter Wandel der Problemperspektive | 67 |
4.2 Strukturverflechtungen in der Cyber-Sicherheit | 71 |
5 Politikfeldwandel: staatliche Gewährleistung von Cyber-Sicherheit | 74 |
6 Politikfeldwandel: demokratische Machtorganisation von Cyber-Sicherheit | 78 |
Literatur | 79 |
Inszenierte Sicherheit?! Polizeiliche Selbstverortung und Legitimation am Beispiel der Öffentlichkeitsarbeit | 83 |
1 Einleitung | 83 |
2 Rechtliche und organisatorische Rahmung polizeilicher Öffentlichkeitsarbeit | 86 |
3 Polizeiliche Kommunikation nach außen | 89 |
3.1 Medienarbeit | 90 |
3.2 Legitimation durch Abgrenzung und Aktivität | 91 |
3.3 Imagearbeit | 95 |
4 Polizeiliche Binnenkommunikation | 97 |
5 Fazit | 101 |
Literatur | 102 |
Informelle Governance zur inneren Sicherheit in Europa – auf dem Weg zu einer systematischeren Bewertung | 106 |
1 Einleitung | 106 |
2 Informelle und formelle Governance | 109 |
3 Auf dem Weg zu einer breiteren Erfassung der europäischen Governance zur Inneren Sicherheit | 115 |
3.1 Netzwerke über verschiedene Bereiche der inneren Sicherheit | 116 |
3.2 Unterschiedliche Funktionen der Netzwerke | 117 |
3.3 Zusammensetzung der Netzwerke | 119 |
3.4 Kontrolle und Verantwortlichkeit | 121 |
4 Schlussbetrachtung | 123 |
Literatur | 125 |
Bundespolizei – „Identität unbekannt“? | 130 |
1 Einleitung | 130 |
2 Organisationale Identität und „identitätsstiftende“ Elemente des BGS/der BPOL | 132 |
3 Wandel des BGS zur BPOL im Kontext des Bedeutungswandels von Grenze(n) | 138 |
3.1 BGS in den 1950er-Jahren | 138 |
3.2 BGS in den 1960er bis Mitte der 1980er-Jahre | 141 |
3.3 BGS in den 1980er- und 1990er-Jahren | 143 |
3.4 Aus BGS wird BPOL in den 2000er-Jahren | 145 |
4 Fazit – Bedeutung der organisationalen Geschichte für die Organisationsidentität einer Polizei | 148 |
Literatur | 151 |
„Striving for Jurisdiction“ – Der Wettbewerb um Zuständigkeiten im System der Sicherheit | 154 |
1 Einleitung | 154 |
2 Im System der Sicherheit | 157 |
2.1 Vom Bewachungsgewerbe zur Sicherheitswirtschaft | vom Wachmann zum ‚Allrounder‘ | 158 |
2.2 Von der Arbeitsverrichtung, über den Beruf, zur Akademisierung: zum Ausbau eines Wissenssystems | 160 |
2.3 Zur sozialen Struktur gewerblicher und polizeilicher Sicherheitsarbeit: exklusive Jurisdiktion und Wettbewerb | 167 |
3 Resumee | 171 |
Literatur- und Quellenverzeichnis | 172 |
Teil II: Anwendungsfelder der Sicherheitsproduktion | 176 |
Polizeiliche Kriminalprävention – Zur Arbeit an und in Bündnissen | 177 |
1 Einleitung | 177 |
2 Der Bündnisbegriff und Praxisformen polizeilicher Kriminalprävention | 179 |
3 Das Herstellen von Bündnissen | 181 |
3.1 Vorgängige Kontaktarbeit | 182 |
3.2 ‚Auf Augenhöhe bringen‘ | 184 |
3.3 Anlass zu einer (gemeinsamen) ‚Sorge‘ geben | 185 |
3.4 In einen übergeordneten Zusammenhang einbetten | 186 |
3.5 Handlungsfähigkeit erzeugen | 187 |
4 Kennzeichen und Risiken der Bündnisarbeit | 189 |
4.1 Rollenkontinuität | 190 |
4.2 Vermachtete Verhältnisse | 192 |
4.3 Kriminalprävention als Bündnisarbeit – generelle Überlegungen | 194 |
Literatur | 195 |
„Nazi-Leaks“ – zur demokratietheoretischen Legitimität des Hacking und Leaking von Daten rechtsextremistischer Organisationen | 198 |
1 Einleitung und Fragestellung | 198 |
2 Eine kurze Skizze der „Nazi-Leaks“ | 199 |
2.1 Hacken und Leaken von rechtsextremistischen Interna | 199 |
2.2 Inhalte der Leaks | 200 |
2.3 Abgrenzung der Nazi-Leaks von Wikileaks | 201 |
3 Wehrhafte Demokratie | 201 |
3.1 Zum Spannungsverhältnis zwischen Freiheit und Sicherheit in der Wehrhaften Demokratie | 201 |
3.2 Die Rolle des Bürgers und der Zivilgesellschaft in der Wehrhaften Demokratie | 203 |
4 Demokratietheoretische Bewertung von Nazi-Leaks | 205 |
4.1 Input-Legitimität | 205 |
4.2 Througput-Legitimation | 207 |
4.3 Output-Legitimität | 209 |
4.3.1 Aufklärung über die rechtsextremistische Bewegung | 209 |
4.3.2 Verunsicherung der rechtsextremistischen Bewegung | 210 |
4.3.3 Bestätigung der Datenantifa | 211 |
4.3.4 Erschwerung strafrechtlicher Verfolgung | 212 |
4.3.5 Verbreitung des Freund-Feind-Denkens in der politischen Kultur | 213 |
5 Fazit | 215 |
Literatur | 216 |
Der Digitale Raum – Ein polizeifreier Verkehrsraum? Der Rechtsstaat zwischen Präsenz, Selbstjustiz und Legalitätsprinzip | 220 |
1 Einleitung | 220 |
2 Digitaler Straßenraum | 221 |
3 Die Bedeutung polizeilicher Präsenz für das Sicherheitsempfinden | 222 |
4 Digitale Polizeiarbeit? | 224 |
5 Straftaten im digitalen Raum | 227 |
5.1 Cybercrime – Ein Begriff für Alles? | 228 |
5.2 Massenphänomen Cybermobbing? | 229 |
5.3 Netzsprache Hatespeech? | 230 |
5.4 Rückzugsraum Netz – Sexualdelikte im Internet | 231 |
6 Vigilantismus als digitale Normenkontrolle? | 234 |
7 Warum die fehlende Präsenz? | 237 |
8 Digital Natives = Generation Polizeilos? | 240 |
Literatur | 241 |
Die Legitimation von Bodycams bei der Polizei – Das Beispiel Hamburg | 247 |
1 Einleitung | 247 |
1.1 Die Bodycam: Ein Blick auf die USA | 248 |
2 Die Bodycam in Deutschland | 249 |
2.1 Bild- und Tonaufzeichnungen durch die Polizei | 250 |
2.2 Statistiken | 251 |
2.3 Technische Daten der Bodycam | 255 |
3 Das Pilotprojekt Bodycam in Hamburg | 255 |
3.1 Ziel und Zweck | 256 |
3.2 Gründe und Argumente von Seiten der Polizei | 257 |
3.3 Gesetzesgrundlagen | 258 |
3.4 Umsetzung des Pilotprojekts | 260 |
3.5 Zielpersonen und Einsatzorte | 262 |
3.6 Einstellungen der Polizeivollzugsbeamten | 263 |
3.7 Einschätzung der Wirkung von Bodycam | 264 |
3.8 Mögliche Beweiskraft vor Gericht | 265 |
4 Zusammenfassung und kritische Würdigung | 266 |
Literatur | 270 |
Sicherheitsproduktion in Brasilien zwischen Reformen der militarisierten Polizei und parapolizeilichem Einsatz des Militärs | 274 |
1 Die Polizei als Teil von Brasiliens Gewaltproblematik | 274 |
2 Der angemessene Einsatz von Zwangsmaßnahmen als Kern der Polizeiarbeit | 276 |
3 Polizeisystem in Brasilien | 277 |
3.1 Hindernisse für Polizeireformen | 278 |
3.2 Reforminitiativen der Bundesregierungen | 279 |
3.3 Modernisierung der Polizei in Rio de Janeiro | 280 |
4 Militarisierung inmitten von Polizeireformen | 282 |
5 „Garantie von Recht und Ordnung“ durch das Militär in Rio de Janeiro | 284 |
5.1 Truppeneinsätze als „Friedensmission“ im eigenen Land? | 285 |
5.2 Soldaten und der angemessene Einsatz von Zwangsmaßnahmen | 287 |
6 Fazit und Ausblick | 289 |
Literatur | 291 |
Interviews | 296 |